Des chercheurs ont récemment dévoilé une nouvelle vulnérabilité qui affecte le système GNOME Linux. Cette menace expose les distributions à des attaques de type RCE (exécution de code à distance).
Cette menace inattendue provient de bibliothèques a priori inoffensives, mettant en évidence l’importance de surveiller attentivement les vulnérabilités potentielles. Les chercheurs de la National Vulnerability Database (NVD), une organisation américaine spécialisée dans la gestion des vulnérabilités, ont fourni des détails sur cette menace.
CVE-2023-43641 : attention à ne pas télécharger ce fichier !
malwares/ » target= »_blank » rel= »noreferrer noopener »>La vulnérabilité en question touche les systèmes GNOME Linux, Ubuntu en particulier. La menace est identifiée sous le nom de CVE-2023-43641. Elle résulte d’une corruption de mémoire dans la bibliothèque libcue, utilisée pour analyser les fichiers de feuilles de repères intégrés à Tracker Miners, un moteur de recherche intégré par défaut dans GNOME.
Plus précisément, la vulnérabilité provient d’un accès non autorisé à un tableau dans la fonction track_set_index. Un attaquant peut exploiter cette faille en incitant un utilisateur à cliquer sur un lien malveillant et à télécharger un fichier .cue. Le fichier est ensuite automatiquement analysé par Tracker Miners, qui utilise libcue pour cette tâche, conduisant potentiellement à l’exécution de code à distance.
Vous aimerez aussi cet article:
Les mesures à prendre pour faire face à cette vulnérabilité Linux
Pour se prémunir contre cette nouvelle vulnérabilité Linux, il est essentiel de prendre des mesures de sécurité adéquates. La faille tire parti de l’inclusion de libcue dans Tracker Miners, le service d’indexation de fichiers de GNOME. Selon la National Vulnerability Database, un attaquant pourrait exploiter une » feuille de repères » malveillante pour déclencher la faille et exécuter du code à distance.
Notons tout de même que Tracker Miners en lui-même n’est pas directement vulnérable. Par contre, il amplifie les effets de cette faille. La vulnérabilité n’affecte que l’extraction des fichiers du tracker qui utilisent libcue. Pour garantir la sécurité de vos applications et la gestion des vulnérabilités, il est crucial de mettre à jour vos systèmes GNOME Linux, en particulier la bibliothèque libcue, vers les dernières versions disponibles.
En somme, cette vulnérabilité qui ne concerne que les versions 2.2.1 et antérieures de libcue a reçu une note de 8,8. Ce qui signifie qu’il s’agit d’une menace sévère. À l’heure actuelle, il n’existe aucune solution de contournement connue. E la mise à jour vers la version la plus récente est le moyen recommandé pour atténuer les risques potentiels d’attaque.