Новости компьютерной безопасности:

  Latest News

PoC Exploit Released for Yelp Flaw that Exposes SSH Keys on Ubuntu Systems

С сайта: Vulnerability(cybersecuritynews.com)

PoC Exploit Released for Yelp Flaw that Exposes SSH Keys on Ubuntu Systems

Author: Guru Baran

A proof-of-concept (PoC) exploit has been released for CVE-2025-3155, a critical vulnerability in GNOME’s Yelp help viewer that enables attackers to exfiltrate SSH keys and other sensitive files from Ubuntu systems. 

The flaw leverages improper handling of the ghelp:// URI scheme and XML processing to execute arbitrary JavaScript, exposing millions of Linux desktop users to potential data theft.

Yelp, preinstalled on Ubuntu and other GNOME-based distributions, processes .page files using the Mallard XML schema.

Vulnerability Details
These files support XInclude, an XML inclusion mechanism that attackers exploited to inject malicious content. The vulnerability chain involves three key components:

ghelp URI Scheme:

Github reports that Yelp registers itself as the handler for ghelp:// URIs. A malicious link like ghelp:///proc/self/cwd/Downloads can trigger parsing of attacker-controlled .page files.

XInclude Arbitrary File Read:

Attackers craft .page files with directives like:

cyber security news
This allows the inclusion of system files (e.g., /proc/self/cwd/.ssh/id_rsa) into the rendered document.

SVG-Based Script Injection:

Yelp’s XSLT processor copies elements verbatim to the output HTML. Attackers embed JavaScript within SVG tags to exfiltrate data:

cyber security news
This script sends stolen files to a remote server when the page loads.

Exploit Workflow
The PoC exploit involves two phases:

A malicious webpage uses JavaScript to force-download a .page file to the victim’s Downloads folder:

cyber security news
The same page redirects to ghelp:///proc/self/cwd/Downloads, causing Yelp to parse the malicious .page file and execute the embedded script.

Affected Systems include Ubuntu 22.04 LTS and other GNOME-based distributions using Yelp ≥42.1.

With CVSS 6.5, rated as moderate, the vulnerability requires user interaction (clicking a link) and partial reliance on guessing file paths.

Attackers leverage GNOME’s default $HOME as the working directory for browsers, using /proc/self/cwd to reference Downloads/ without knowing the username.

Mitigation Recommendations
Avoid Untrusted Links: Do not click ghelp:// URIs from unverified sources.

Patch Management: Monitor for official updates from GNOME and Ubuntu. As of April 8, 2025, no committed patches exist, though proposed fixes are under review.

Network Segmentation: Restrict external access to systems running vulnerable Yelp versions.

The discovery highlights risks in XML processing and custom URI handlers across Linux desktop ecosystems. 

While user interaction is required, the ease of social engineering combined with this flaw creates a significant attack surface for credential theft and lateral movement. 

System administrators should prioritize user education and endpoint monitoring until official patches are released.



#Cyber_Security_News #Vulnerability #Vulnerability_News #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: PoC Exploit Released for Yelp Flaw that Exposes SSH Keys on Ubuntu Systems
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.