لقد اكتشفوا خطأً في مكتبة libcue ويؤثر بشكل مباشر على Gnome

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

أصبح معروفا معلومات حول الثغرة الأمنية (المصنفة بالفعل تحت CVE-2023-43641) التي تم تحديدها في مكتبة ليبكو، والذي يُستخدم لتحليل البيانات الوصفية بمعلومات حول ترتيب ومدة المسارات الصوتية.

بالنسبة لأولئك الذين لا يعرفون عن libcue، يجب أن يعرفوا أنها مكتبة تستخدم لتحليل الأوراق المرجعية، وهو شكل من أشكال البيانات الوصفية لوصف تخطيط المسارات الموجودة على قرص مضغوط. غالبًا ما تُستخدم أوراق الغش مع تنسيق الملفات الصوتية FLAC، مما يعني أن libcue يعتمد على بعض مشغلات الصوت.

ويذكر أن خطورة الثغرة الأمنية ترجع إلى حقيقة أن هذا يسمح بتنفيذ التعليمات البرمجية عند معالجة ملفات جديلة مصمم خصيصا. بالإضافة إلى ذلك، يتم استخدام مكتبة libcue في محرك البحث Tracker-miners المستخدم في بيئة مستخدم GNOME.

نظرًا لأن عمال المناجم المتعقبين يقومون بالفهرسة تلقائيًا ملفات الوسائط الجديدة في الدليل الرئيسي، لمهاجمة أنظمة جنوم و تنفيذ تعليمات برمجية للمهاجم، كل ما يتطلبه الأمر هو للمستخدم ما عليك سوى إضافة ملف مصمم خصيصًا في أحد المجلدات التالية ~/Downloads أو ~/Music أو e في مجلد مقاطع الفيديو، دون الحاجة إلى فتحه (على سبيل المثال، في بعض الحالات، مجرد النقر فوق رابط في المتصفح).

تعد البنية المكونة من عمليتين لعمال المناجم الزاحفين مفيدة للاستغلال. بادئ ذي بدء، من الأسهل بكثير التنبؤ بتخطيط الذاكرة في عملية بدأت حديثًا من تلك التي تم تشغيلها بالفعل لساعات، لذا فإن حقيقة أن استخراج التتبع يبدأ فقط عند الطلب أمر مريح للغاية.

والأفضل من ذلك، يقوم Tracker-extract دائمًا بإنشاء مؤشر ترابط جديد لفحص الملف الذي تم تنزيله، ووجدت أن تخطيط الكومة في حقل malloc الخاص بمؤشر الترابط متسق للغاية: فهو يختلف بين التوزيعات ...

وفيما يتعلق بالضعف، يذكر أن هذا يحدث بسبب تجاوز عدد صحيح في كود تحليل معلمة INDEX ويحدث عندما يتم تحديد قيم رقمية كبيرة جدًا في هذه المعلمة والتي لا تناسب النوع "int".

في مثال بسيط:

المسار 01 العنوان الصوتي "لن أتخلى عنك أبدًا" ...
الفهرس 01 00:00:00
المسار 02 العنوان الصوتي "عندما تحتاج إلى شخص ما" ...
الفهرس 01 03:35:00

تكمن الثغرة الأمنية في معالجة بناء جملة INDEX، والذي يحدث عند استبدال إحدى هذه العبارات. سيؤدي هذا إلى ظهور الخطأ:

الفهرس 4294567296 0

لتحويل سلسلة إلى رقم، يتم استخدام الدالة أتوي، على سبيل المثال. إذا قمت بتحديد الرقم 4294567296، فسيتم تحويله إلى -400000. تحدث الثغرة الأمنية بشكل مباشر بسبب الفشل في التحقق من القيمة الناتجة للتأكد من أنها يمكن أن تكون سلبية. الجزء الثاني من المشكلة (وهذه هي الثغرة الحقيقية) هو أنه لم يتم التحقق من Track_set_index بحثًا عن i ≥ 0:

void Track_set_index(Track *track, int i, long ind) { if (i > MAXINDEX) { fprintf(stderr, "عدد كبير جدًا من الفهارس\n"); يعود؛ } المسار->index[i] = ind;

تحدث الثغرة نتيجة في الكود بعد تحويل atoi، يتم تنفيذ العملية، حيث يمكن تعيين رقم سالب لـ "i" للكتابة فوق منطقة الذاكرة خارج المخزن المؤقت بقيمة "ind"، والتي يتم تحميلها أيضًا من الملف الذي تتم معالجته.

الباحثون الذين حددوا الثغرة الأمنية يذكرون ذلك لقد أعدوا استغلال العمل وأظهر القدرة على استغلال البيئات المستندة إلى Ubuntu 23.04 وFedora 38. سيتم نشر كود الاستغلال لاحقا لمنح المستخدمين الوقت لتثبيت تحديث يزيل الثغرة الأمنية. برمجية إكسبلويت مستقرة في التشغيل، ولكنها تتطلب التكيف مع كل توزيع.

في معظم توزيعات جنوم، يتم تمكين أدوات التتبع بشكل افتراضي ويتم تحميلها كتبعية فعلية لمدير ملفات Nautilus (ملفات جنوم). يُذكر أنه يمكن للمستخدم تعطيل عمال المناجم المتعقبين مباشرة. يمكنك التحقق من التفاصيل لتتمكن من تعطيل عمال المناجم المتعقبين في الرابط التالي.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.