Hoy se ha lanzado la versión 3.5.29 de DjVuLibre, que incluye una corrección crítica relacionada con una vulnerabilidad identificada como CVE-2025-53367. Esta falla permite un acceso no autorizado a la memoria en el método MMRDecoder::scanruns, lo que podría dar lugar a la ejecución de código malicioso en sistemas Linux Desktop al intentar abrir un documento diseñado para explotar esta debilidad.
DjVu es un formato de archivo utilizado principalmente para la visualización de documentos, similar al PDF. Muchas distribuciones de Linux incluyen visualizadores predeterminados como Evince y Papers, que son capaces de detectar automáticamente archivos DjVu, incluso si tienen una extensión .pdf, para procesarlos mediante DjVuLibre.
La vulnerabilidad fue descubierta por Antonio durante su investigación sobre el lector de documentos Evince, usando técnicas de fuzzing. Posteriormente, Kev desarrolló un concepto de prueba que muestra cómo puede ser explotada esta falla. En una demostración, se observa que un documento DjVu malicioso, disfrazado con una extensión .pdf, puede desencadenar la ejecución de un comando que abre un video de Rick Astley cuando se carga en el visualizador predeterminado.
A pesar de que el exploit presentado logra evadir ciertas medidas de seguridad, como la distribución aleatoria del espacio de direcciones (ASLR), su eficacia es poco fiable, ya que puede funcionar repetidamente durante un tiempo y luego dejar de hacerlo repentinamente. No obstante, los desarrolladores creen que es posible crear un exploit más robusto.
Es importante señalar que el perfil de seguridad AppArmor del visualizador evita iniciar procesos arbitrarios, salvo una excepción para google-chrome. Esto ha llevado a que en la demostración se elija reproducir un video en lugar de abrir una calculadora. Sin embargo, el perfil de AppArmor no es completamente restrictivo y permite que un atacante determinado pueda ejecutar código malicioso.
El lanzamiento de esta versión actualizada se produjo menos de 48 horas después de que se notificara la vulnerabilidad a los autores del software, lo que demuestra una pronta respuesta en la comunidad de desarrollo. Se planea publicar el código fuente del exploit en las próximas semanas, en un esfuerzo por aumentar la conciencia sobre esta vulnerabilidad y su posible explotación.
vía: GitHub Security