Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Ott 11, 2023 Marina Londei In evidenza, News, RSS, Vulnerabilità 0
I ricercatori del Security Lab di GitHub hanno individuato una vulnerabilità RCE (Remote Code Execution) che colpisce libcue, una libreria utilizzata in GNOME, l’ambiente desktop dei sistemi Linux-based.
Tracciato come CVE-2023-43641, si tratta di un bug di tipo out-of-bounds array access che permette a un attaccante di eseguire codice malevolo sul sistema operativo grazie a un solo click dell’utente.
Nel dettaglio, libcue si occupa di interpretare i file cue, ovvero file di metadati che descrivono come sono suddivise le tracce di un CD. La libreria viene utilizzata da tracker-miner, un’applicazione di GNOME che indicizza i file nella cartella home per renderli facilmente ricercabili dall’utente.
L’indice viene aggiornato automaticamente quando si aggiungono o modificano file presenti in sottocartelle specifiche della home tra le quali Downloads
. La vulnerabilità si presenta nel momento in cui, dopo aver scaricato un file .cue, esso viene scansionato dal tracker che fa uso della libcue per analizzarlo.
Un file .cue creato ad hoc può sfruttare la vulnerabilità per far sì che il sistema esegua il codice dell’attaccante. Nel caso della PoC condivisa dai ricercatori di GitHub il codice semplicemente apriva la calcolatrice di sistema, ma questo meccanismo può essere usato per diversi scopi malevoli.
Considerando che per sfruttare la vulnerabilità è sufficiente il download di un file, il bug ha un impatto critico sulla sicurezza dei sistemi.
La CVE-2023-43641 colpisce la versione 2.2.1 di libcue e tutte le precedenti. I ricercatori hanno testato la PoC su Ubuntu 23.04 e Fedora 38, confermando l’efficacia dell’attacco sulle ultime due versioni dei SO.
La vulnerabilità è stata risolta nella versione 2.3.0 della libreria, già disponibile al download. I ricercatori di GitHub non hanno ancora pubblicato la PoC completa per dare tempo agli utenti di installare l’aggiornamento di sicurezza. Sul sito di Security Lab è comunque possibile scaricare una PoC semplificata per controllare se la versione del SO in uso è vulnerabile al bug.
Nov 21, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 13, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 15, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...