Vulnerabilidad RCE de la biblioteca libcue en sistemas GNOME Linux

Recientemente se ha identificado una vulnerabilidad crítica en la biblioteca libcue, una herramienta de código abierto destinada a analizar archivos de hojas de referencia. Esta brecha de seguridad puede ser explotada en sistemas Linux que operan en el entorno de escritorio GNOME. La vulnerabilidad, registrada bajo el código CVE-2023-43641 y con una calificación CVSS de 8.8, radica en una corrupción de memoria en la función track_set_index de la biblioteca libcue.

La biblioteca libcue es una pieza fundamental en el indexador de metadatos de archivos de Tracker Miners, una herramienta predeterminada en las últimas versiones del entorno de escritorio GNOME. Este entorno de escritorio es ampliamente utilizado en diversas distribuciones de Linux, como Debian, Ubuntu, Fedora, Red Hat Enterprise y SUSE Linux Enterprise. El problema se origina en un acceso a una matriz fuera de los límites en la función track_set_index, lo que abre la puerta a la ejecución de código malicioso.

Para llevar a cabo un ataque exitoso, un atacante debe persuadir a la víctima para que descargue un archivo .CUE creado con intenciones maliciosas. Este archivo debe ser almacenado en la carpeta ~/Descargas. La falla de corrupción de memoria se activa cuando el indexador de metadatos de Tracker Miners analiza automáticamente el archivo guardado.

Productos Afectados:

Esta vulnerabilidad afecta a los sistemas GNOME Linux que hacen uso de la biblioteca libcue, especialmente en las versiones 2.2.1 y anteriores.

Solución:

Para abordar esta vulnerabilidad se han publicado las siguientes actualizaciones, incluyendo:

  • Ubuntu 23.04 libcue2 – 2.2.1-4ubuntu0.1
  • Ubuntu 22.04 libcue2 – 2.2.1-3ubuntu0.1
  • Ubuntu 20.04 libcue2 – 2.2.1-2ubuntu0.1

Recomendaciones:

-Es esencial que los usuarios estén al tanto de esta problemática y tomen medidas inmediatas para actualizar sus sistemas. Se debe evitar descargar archivos «.cue» de fuentes no confiables o hacer click en enlaces sospechosos.

-Esta vulnerabilidad subraya la importancia de mantener el software actualizado y de ser cauteloso al interactuar con contenido en línea para prevenir posibles ataques de ejecución remota de código.

Referencias: