Tech

Novo bug do Linux pode levar a vazamento de senha de usuário e sequestro de área de transferência

Hackeando Linux

Surgiram detalhes sobre uma vulnerabilidade que afeta o comando “wall” do pacote util-linux que poderia ser potencialmente explorado por um malfeitor para vazar a senha de um usuário ou alterar a área de transferência em certas distribuições Linux.

O bug, rastreado como CVE-2024-28085, recebeu o codinome WallEscape pelo pesquisador de segurança Skyler Ferrante. Foi descrito como um caso de neutralização inadequada de sequências de escape.

“O comando util-linux wall não filtra sequências de escape dos argumentos da linha de comando”, disse Ferrante. “Isso permite que usuários sem privilégios coloquem texto arbitrário nos terminais de outros usuários, se mesg estiver definido como “y” e wall estiver setgid.”

A vulnerabilidade foi introduzida como parte de um commit feito em agosto de 2013.

Cíber segurança

O comando “wall” é usado para escrever uma mensagem nos terminais de todos os usuários que estão atualmente logados em um servidor, essencialmente permitindo que usuários com permissões elevadas transmitam informações importantes para todos os usuários locais (por exemplo, um desligamento do sistema).

“wall exibe uma mensagem, ou o conteúdo de um arquivo, ou de outra forma sua entrada padrão, nos terminais de todos os usuários atualmente logados”, diz a página de guide do comando do Linux. “Somente o superusuário pode escrever nos terminais de usuários que optaram por negar mensagens ou que estejam usando um programa que nega mensagens automaticamente”.

CVE-2024-28085 explora essencialmente sequências de escape filtradas incorretamente fornecidas por meio de argumentos de linha de comando para induzir os usuários a criar um immediate sudo falso (também conhecido como superusuário do) nos terminais de outros usuários e induzi-los a inserir suas senhas.

No entanto, para que isso funcione, o utilitário mesg – que controla a capacidade de exibir mensagens de outros usuários – deve ser definido como “y” (ou seja, habilitado) e o comando wall deve ter permissões setgid.

CVE-2024-28085 impacta o Ubuntu 22.04 e o Debian Bookworm quando esses dois critérios são atendidos. Por outro lado, o CentOS não é vulnerável, pois o comando wall não possui setgid.

“No Ubuntu 22.04, temos controle suficiente para vazar a senha de um usuário por padrão”, disse Ferrante. “A única indicação de ataque ao usuário será uma solicitação de senha incorreta quando ele digitar a senha corretamente, juntamente com a senha no histórico de comandos.”

Da mesma forma, em sistemas que permitem o envio de mensagens de parede, um invasor pode potencialmente alterar a área de transferência de um usuário por meio de sequências de escape em terminais selecionados, como o Home windows Terminal. Não funciona no Terminal GNOME.

Os usuários são aconselhados a atualizar para o util-linux versão 2.40 para mitigar a falha.

Cíber segurança

“(CVE-2024-28085) permite que usuários sem privilégios coloquem texto arbitrário nos terminais de outros usuários, se mesg estiver definido como y e *wall for setgid*”, de acordo com as notas de lançamento. “Nem todas as distros são afetadas (por exemplo, CentOS, RHEL, Fedora não são; Ubuntu e Debian wall são setgid e mesg são definidos como y por padrão).”

A divulgação ocorre no momento em que o pesquisador de segurança Notselwyn detalhou uma vulnerabilidade de uso após liberação no subsistema netfilter no kernel Linux que poderia ser explorada para obter escalonamento de privilégios locais.

Atribuído o identificador CVE CVE-2024-1086 (pontuação CVSS: 7,8), o problema subjacente decorre da falha na higienização de entrada dos veredictos do netfilter, permitindo que um invasor native trigger uma condição de negação de serviço (DoS) ou possivelmente execute código arbitrário. Isso foi abordado em um commit enviado em 24 de janeiro de 2024.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button