libcue Kütüphane Kusuru, RCE Saldırılarına Karşı Savunmasız GNOME Linux Sistemlerini Açıyor
libcue kütüphanesinde, etkilenen ana bilgisayarlarda uzaktan kod yürütme (RCE) elde etmek için kullanılabilecek GNOME Linux sistemlerini etkileyen yeni bir güvenlik açığı açıklandı.
libcue kütüphanesinde, etkilenen ana bilgisayarlarda uzaktan kod yürütme (RCE) elde etmek için kullanılabilecek GNOME Linux sistemlerini etkileyen yeni bir güvenlik açığı açıklandı.
CVE-2023-43641 (CVSS puanı: 8.8) olarak izlenen sorun, işaret sayfası dosyalarını ayrıştırmak için tasarlanmış bir kitaplık olan libcue'da bellek bozulması durumu olarak tanımlanıyor. 2.2.1 ve önceki sürümleri etkiler.
libcue, varsayılan olarak GNOME'da bulunan ve kolay erişim için sistemdeki dosyaları dizine ekleyen bir arama motoru aracı olan Tracker Miners'a dahil edilmiştir.
Sorun, bir kurbanı kötü amaçlı bir bağlantıya tıklaması ve bir .cue dosyası indirmesi için kandırarak makinede kod yürütülmesine olanak tanıyan track_set_index işlevindeki sınır dışı dizi erişiminden kaynaklanmaktadır.
Ulusal Güvenlik Açığı Veritabanı'ndaki (NVD) güvenlik açığının açıklamasına göre, "GNOME masaüstü ortamının bir kullanıcısı, kötü amaçlı bir web sayfasından bir işaret sayfası indirerek istismar edilebilir".
"Dosya '~/Downloads' dizinine kaydedildiğinden, izleyici madenciler tarafından otomatik olarak taranır. Ve bir .cue dosya adı uzantısına sahip olduğu için, izleyici madencileri dosyayı ayrıştırmak için libcue kullanır. Dosya, kod yürütmeyi sağlamak için libcue'daki güvenlik açığından yararlanıyor."
Kullanıcılara en son güncelleştirmeleri yüklemeleri için yeterli zaman tanımak amacıyla güvenlik açığıyla ilgili ek teknik bilgiler saklanmıştır.
Hatayı bulan GitHub güvenlik araştırmacısı Kevin Backhouse, "Bazen görünüşte zararsız bir kütüphanedeki bir güvenlik açığının büyük bir etkisi olabilir" dedi. "İzleyici madenciler tarafından kullanılma şekli nedeniyle, libcue'daki bu güvenlik açığı tek tıklamayla RCE haline geldi."
Açıklama, GitHub'ın Google Chrome V2023 JavaScript motorunda kötü amaçlı bir siteyi ziyaret ederek web tarayıcısının oluşturucu sanal alanında uzaktan kod yürütmeyi (RCE) etkinleştiren yüksek önem derecesine sahip bir tür karışıklığı güvenlik açığı olan CVE-3420-8 hakkında kapsamlı ayrıntılar yayınlamasından iki hafta sonra geldi.
Güvenlik araştırmacısı Man Yue Mo, "Bunun gibi güvenlik açıkları genellikle kötü amaçlı bir web sitesini ziyaret ettiklerinde kurbanın cihazını tehlikeye atan 'tek tıklama' istismarının başlangıç noktasıdır" dedi. "Chrome'daki bir oluşturucu RCE, bir saldırganın Chrome oluşturucu işleminde rasgele kod yürütmesine ve güvenliğini aşmasına olanak tanır."












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor