image

Malafide cue sheet laat aanvaller code op Linux-desktops uitvoeren

dinsdag 10 oktober 2023, 14:31 door Redactie, 13 reacties

Een kwetsbaarheid in een library voor het verwerken van cue sheets maakt het mogelijk voor een aanvaller om willekeurige code op Linux-desktops uit te voeren. Daarvoor waarschuwt het GitHub Security Lab, dat het beveiligingslek ontdekte. Het probleem is aanwezig in libcue, een library voor het verwerken van cue sheets. Cue sheets bevatten informatie over de tracks op een cd. Ze worden vaak in combinatie met het Flac-bestandsformaat gebruikt.

Verschillende programma's maken gebruik van de library, waaronder tracker-miners, een applicatie die standaard onderdeel van Gnome is, de standaard desktopomgeving voor veel Linux-distributies. Tracker-miners indexeert bestanden in de home directory, zodat ze eenvoudig te vinden en doorzoeken zijn. De index wordt automatisch bijgewerkt als er een bestand wordt toegevoegd of aangepast, bijvoorbeeld in de downloads directory. Daardoor kunnen Linux-gebruikers door het klikken op een verkeerde link gecompromitteerd worden, aldus Kevin Backhouse van GitHub.

Wanneer een Gnome-gebruiker een cue sheet downloadt, wordt die standaard in de downloads directory geplaatst. Vervolgens wordt het gedownloade bestand automatisch door tracker-miners gescand. Omdat het om een cue sheet gaat gebruikt tracker-miners libcue om het bestand te verwerken. De malafide cue sheet bevat een exploit die vervolgens de kwetsbaarheid in libcue gebruikt om code op het systeem van de gebruiker uit te voeren. Backhouse omschrijft het dan ook als '1-click remote code execution'.

"Soms kan een kwetsbaarheid in een ogenschijnlijk onbeduidende library een grote impact hebben. Vanwege de manier waarop het wordt gebruikt door tracker-miners is deze kwetsbaarheid in libcue een 1-click remote code execution. Als je van Gnome gebruikmaakt installeer dan vandaag nog de update!", laat Backhouse verder weten. GitHub heeft nog geen proof-of-concept exploit beschikbaar gemaakt, zodat gebruikers de tijd hebben om hun distributies te updaten. De kwetsbaarheid wordt aangeduid als CVE-2023-43641 en heeft op een schaal van 1 tot en met 10 een impactscore van 8.8.

Image

Reacties (13)
10-10-2023, 14:45 door Anoniem
Ik begrijp het plaatje niet helemaal. De bibliohteek is gewoon open source, en iedereen kan het bekijken en waar nodig aanpassen. Wat heeft dat met 1 iemand te maken? Dat is niet het geval bij libcue, daar zijn 9 contributors actief volgens GitHub. Politieke stemmingmakerij...
10-10-2023, 14:47 door Anoniem
Typisch weer zo'n fout die je met Rust had kunnen voorkomen!
10-10-2023, 14:58 door Anoniem
Door Anoniem: Typisch weer zo'n fout die je met Rust had kunnen voorkomen!

Met al die extra security bugs denk ik dat ook steeds meer.
Maar ik snap dat het niet overal kan/zo makkelijk is.
Maar ik dacht wel WASM zou hier wel een grote rol in kunnen spelen.
Alle parsers compileren in WASM en draaien in WASM sandbox.
10-10-2023, 15:06 door Anoniem
De update is inmiddels verschenen voor Linux Ubuntu 22.04.3 laatste LTS-versie.
Ik neem aan dat ook andere distro's de update al hebben uitgerold. Als dat niet zo is, dan hoor ik dat hier graag.
10-10-2023, 17:14 door Anoniem
Door Anoniem: Ik begrijp het plaatje niet helemaal. De bibliohteek is gewoon open source, en iedereen kan het bekijken en waar nodig aanpassen. Wat heeft dat met 1 iemand te maken? Dat is niet het geval bij libcue, daar zijn 9 contributors actief volgens GitHub. Politieke stemmingmakerij...
Dit plaatje gaat over een andere library, uit de javascript collectie. Dat is er alleen bijgeplakt als illustratie denk ik.
10-10-2023, 19:24 door Anoniem
Ik maak weleens van die .cue's (+bin's) aan voor mijn Playstation CD-dumps, lol, al zullen deze geen exploits bevatten, deze gebruik ik daarna op RetroArch, een emulatie-frontend.
Ik gebruik zelf ook een GNU+Linux distributie. (LMDE6)
Weet niet of de Cinnamon desktop environment er gevoelig voor is, (was deze niet op Gnome gebaseerd?) maar hopelijk wordt het snel gepatched, meestal kun je wel aan van de Linux-community voor snelle updates, misschien weer eens een donatie doen. (-:
11-10-2023, 08:26 door Benito Herrera
Door Anoniem: Ik begrijp het plaatje niet helemaal. De bibliohteek is gewoon open source, en iedereen kan het bekijken en waar nodig aanpassen. Wat heeft dat met 1 iemand te maken? Dat is niet het geval bij libcue, daar zijn 9 contributors actief volgens GitHub. Politieke stemmingmakerij...

Een hele rare en nogal opgepaste sneer richting open source, zo lees ik dat plaatje. Bovendien kan je net zo goed een dergelijk plaatje maken voor eender welk closed source softwarebouwwerk en de tekst bij het smalle stutje rechtsonder vervangen door bv.:

"Software made by an expert ex-employee in 2003 has been sort of maintained by cheap, clueless trainees since then."
11-10-2023, 12:13 door Anoniem
Door Anoniem:
Door Anoniem: Typisch weer zo'n fout die je met Rust had kunnen voorkomen!

Met al die extra security bugs denk ik dat ook steeds meer.
Maar ik snap dat het niet overal kan/zo makkelijk is.
Maar ik dacht wel WASM zou hier wel een grote rol in kunnen spelen.
Alle parsers compileren in WASM en draaien in WASM sandbox.
Alleen moet je dan alle software van lang voor rust even omzetten naar rust, inclusief alles eromheen.
Succes met de conversie van gnome en alles eromheen...
11-10-2023, 17:54 door Anoniem
Cue sheets bevatten metadata over de tracks op een audio CD.
https://en.wikipedia.org/wiki/Cue_sheet_(computing)

Free Lossless Audio Codec [.flac] bestandsformaat van Xiph.org
https://en.wikipedia.org/wiki/FLAC
11-10-2023, 18:37 door Anoniem
Door Benito Herrera: Een hele rare en nogal opgepaste sneer richting open source, zo lees ik dat plaatje.
Dat plaatje is realistischer dan je kennelijk denkt, dit soort dingen gebeurt echt.

Heartbleed was een heftige vulnerablity in OpenSSL, een van de ernstigste die het internet heeft getroffen. Dat project werd toen door 4 mensen getrokken, effectief 2 FTE's, en ze ontvingen jaarlijks zo'n €2000 aan donaties. De wereld is toen wel wakker geschrokken. Googles Project Zero is gestart als een reactie op dit lek. De Linux Foundation heeft het Core Infrastructure Initiative opgericht, wat weer is opgevolgd door de Open Source Security Foundation (OSSF). Een van de werkgroepen van OSSF gebruikt wat jij aanziet voor een sneer richting open source als een rake illustratie van het probleem dat ze aanpakken:
https://github.com/ossf/wg-securing-critical-projects
Kennelijk ziet de open source-wereld het zelf niet als een sneer en als heel gepast.
11-10-2023, 20:09 door Anoniem
Versions 2.2.1 and prior are vulnerable to out-of-bounds array access.
Volgens mij kan out-of-bounds array access helemaal niet met de default SELInux instelling.
Daarnaast is gedownloade code aanroepen vanuit de $HOME niet mogelijk als je HOME met flag noexec is gemount (doen dus)
13-10-2023, 08:53 door Benito Herrera - Bijgewerkt: 13-10-2023, 08:55
Door Anoniem:
Door Benito Herrera: Een hele rare en nogal opgepaste sneer richting open source, zo lees ik dat plaatje.
Dat plaatje is realistischer dan je kennelijk denkt, dit soort dingen gebeurt echt.

Je kan net zo goed een dergelijk plaatje maken voor eender welk closed source softwarebouwwerk en de tekst bij het smalle stutje rechtsonder vervangen door bv.:

"Software made by an expert ex-employee in 2003 has been sort of maintained by cheap, clueless trainees since then."

Je zal als softwareproessional bij alle soorten softwarebouwwerken moeten kijken wat de status is van bibliotheken die je gebruikt. Wordt het nog wel onderhouden? Wat is de kwaliteit? etc.
20-11-2023, 09:18 door Anoniem
Hoe kom je ervan af?
Dat lijkt mij niet fijn als dat bij mij zou gebeuren!
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.