GNOME под угрозой: очередная Linux-уязвимость не оставляет пользователям и шанса

GNOME под угрозой: очередная Linux-уязвимость не оставляет пользователям и шанса

Данные не будут в безопасности, пока вы не обновите своё окружение до последней версии.

image

На прошлой неделе в Linux-сообществе активно обсуждали уязвимость Looney Tunables , эксплойт к которой был выпущен вскоре после публичного раскрытия ошибки.

Теперь же в Linux обнаружена новая уязвимость , связанная с повреждением памяти в открытой библиотеке libcue. Она может позволить злоумышленникам выполнять произвольный код на Linux-системах, использующих рабочее окружение GNOME.

Libcue — это библиотека, предназначенная для анализа CUE-файлов, интегрированная в индексатор метаданных файлов Tracker Miners, который включён в последних версиях GNOME по умолчанию.

GNOME — это популярное рабочее окружение, используемое в различных дистрибутивах Linux, включая Debian, Ubuntu, Fedora, Red Hat Enterprise и SUSE Linux Enterprise.

Злоумышленники могут использовать этот недостаток, отслеживаемый под идентификатором CVE-2023-43641 , чтобы выполнять вредоносный код, используя автоматический индексатор Tracker Miners для обновления индекса поиска на устройствах с окружением GNOME.

«Из-за способа, которым она используется в Tracker Miners, эта уязвимость в libcue превращается в RCE в 1 клик. Если вы используете GNOME, пожалуйста, обновитесь уже сегодня», — заявил 9 октября Кевин Бэкхаус, исследователь безопасности из GitHub, который и обнаружил данную уязвимость.

Бэкхаус продемонстрировал свой PoC-эксплойт на видео, однако публичный выпуск данного эксплойта будет отложен, чтобы дать время всем пользователям GNOME обновить и защитить свои системы.

Хотя эксплойт и нуждается в некоторой доработке для правильной работы в каждом дистрибутиве Linux, исследователь сказал, что он уже адаптировал своё творение для платформ Ubuntu 23.04 и Fedora 38. Со слов Бэкхауса, эксплойты работают там «очень надёжно».

Хотя для успешной эксплуатации CVE-2023-43641 и требуется обманом заставить потенциальную жертву загрузить и активировать вредоносный CUE-файл, администраторам рекомендуется как можно скорее исправить системы и снизить риски, связанные с этим недостатком безопасности. Уязвимость обеспечивает выполнение кода на устройствах, работающих под управлением последних версий широко используемых дистрибутивов Linux, включая Debian, Fedora и Ubuntu, а это совсем не шутки.

Как бы то ни было, хорошо, что защитное решение уже есть, и оно доступно каждому пользователю уязвимых дистрибутивов. Обновите своё окружение как можно скорее, чтобы защитить свои данные.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!