GNOME под угрозой: очередная Linux-уязвимость не оставляет пользователям и шанса

GNOME под угрозой: очередная Linux-уязвимость не оставляет пользователям и шанса

Данные не будут в безопасности, пока вы не обновите своё окружение до последней версии.

image

На прошлой неделе в Linux-сообществе активно обсуждали уязвимость Looney Tunables , эксплойт к которой был выпущен вскоре после публичного раскрытия ошибки.

Теперь же в Linux обнаружена новая уязвимость , связанная с повреждением памяти в открытой библиотеке libcue. Она может позволить злоумышленникам выполнять произвольный код на Linux-системах, использующих рабочее окружение GNOME.

Libcue — это библиотека, предназначенная для анализа CUE-файлов, интегрированная в индексатор метаданных файлов Tracker Miners, который включён в последних версиях GNOME по умолчанию.

GNOME — это популярное рабочее окружение, используемое в различных дистрибутивах Linux, включая Debian, Ubuntu, Fedora, Red Hat Enterprise и SUSE Linux Enterprise.

Злоумышленники могут использовать этот недостаток, отслеживаемый под идентификатором CVE-2023-43641 , чтобы выполнять вредоносный код, используя автоматический индексатор Tracker Miners для обновления индекса поиска на устройствах с окружением GNOME.

«Из-за способа, которым она используется в Tracker Miners, эта уязвимость в libcue превращается в RCE в 1 клик. Если вы используете GNOME, пожалуйста, обновитесь уже сегодня», — заявил 9 октября Кевин Бэкхаус, исследователь безопасности из GitHub, который и обнаружил данную уязвимость.

Бэкхаус продемонстрировал свой PoC-эксплойт на видео, однако публичный выпуск данного эксплойта будет отложен, чтобы дать время всем пользователям GNOME обновить и защитить свои системы.

Хотя эксплойт и нуждается в некоторой доработке для правильной работы в каждом дистрибутиве Linux, исследователь сказал, что он уже адаптировал своё творение для платформ Ubuntu 23.04 и Fedora 38. Со слов Бэкхауса, эксплойты работают там «очень надёжно».

Хотя для успешной эксплуатации CVE-2023-43641 и требуется обманом заставить потенциальную жертву загрузить и активировать вредоносный CUE-файл, администраторам рекомендуется как можно скорее исправить системы и снизить риски, связанные с этим недостатком безопасности. Уязвимость обеспечивает выполнение кода на устройствах, работающих под управлением последних версий широко используемых дистрибутивов Linux, включая Debian, Fedora и Ubuntu, а это совсем не шутки.

Как бы то ни было, хорошо, что защитное решение уже есть, и оно доступно каждому пользователю уязвимых дистрибутивов. Обновите своё окружение как можно скорее, чтобы защитить свои данные.

Ученые доказали: чтение нашего канала продлевает жизнь!

Ладно, не доказали. Но мы работаем над этим

Поучаствуйте в эксперименте — подпишитесь