Новая ошибка Linux может привести к утечке паролей пользователей и захвату буфера обмена

Teacher

Professional
Messages
2,677
Reputation
9
Reaction score
604
Points
113
Появились подробности об уязвимости, влияющей на команду "wall" пакета util-linux, которая потенциально может быть использована злоумышленниками для утечки пароля пользователя или изменения буфера обмена в определенных дистрибутивах Linux.

Ошибка, отслеживаемая как CVE-2024-28085, получила кодовое название WallEscape от исследователя безопасности Скайлер Ферранте. Это было описано как случай неправильной нейтрализации escape-последовательностей.

"Команда util-linux wall не фильтрует escape-последовательности из аргументов командной строки", - сказал Ферранте. "Это позволяет непривилегированным пользователям помещать произвольный текст на терминалы других пользователей, если для mesg установлено значение "y", а для wall - setgid".

Уязвимость была обнаружена как часть коммита, сделанного в августе 2013 года.

Команда "стена" используется для записи сообщения на терминалы всех пользователей, которые в данный момент вошли в систему на сервере, по сути, позволяя пользователям с повышенными разрешениями транслировать ключевую информацию всем локальным пользователям (например, завершение работы системы).

"wall отображает сообщение, или содержимое файла, или иным образом его стандартный ввод на терминалах всех пользователей, вошедших в систему в данный момент", - гласит страница руководства для команды Linux. "Только суперпользователь может писать на терминалах пользователей, которые решили запретить отправку сообщений или используют программу, которая автоматически запрещает отправку сообщений".

CVE-2024-28085, по сути, использует неправильно отфильтрованные escape-последовательности, предоставляемые с помощью аргументов командной строки, чтобы обманом заставить пользователей создавать поддельные запросы sudo (aka superuser do) на терминалах других пользователей и обманом заставить их вводить свои пароли.

Однако, чтобы это сработало, для утилиты mesg, которая контролирует возможность отображения сообщений от других пользователей, должно быть установлено значение "y" (т. е. Включено), а команда wall должна иметь разрешения setgid.

CVE-2024-28085 влияет на Ubuntu 22.04 и Debian Bookworm, поскольку выполняются эти два критерия. С другой стороны, CentOS не уязвим, поскольку команда wall не имеет setgid.

"В Ubuntu 22.04 у нас достаточно контроля, чтобы по умолчанию произошла утечка пароля пользователя", - сказал Ферранте. "Единственным признаком атаки для пользователя будет неверное сообщение о вводе пароля при правильном вводе пароля, а также при хранении пароля в истории команд".

Аналогично, в системах, которые разрешают отправку сообщений на стене, злоумышленник потенциально может изменить буфер обмена пользователя с помощью escape-последовательностей на некоторых терминалах, таких как Windows Terminal. Это не работает на GNOME Terminal.

Пользователям рекомендуется обновить util-linux до версии 2.40, чтобы устранить эту ошибку.

"[CVE-2024-28085] позволяет непривилегированным пользователям помещать произвольный текст на терминалы других пользователей, если для параметра mesg установлено значение y, а для параметра * wall - setgid *", согласно примечаниям к выпуску. "Затронуты не все дистрибутивы (например, CentOS, RHEL, Fedora - нет; для Ubuntu и Debian wall установлен setgid, а для mesg по умолчанию установлено значение y)".

Раскрытие происходит после того, как исследователь безопасности Нотселвин подробно описал уязвимость после освобождения в подсистеме netfilter в ядре Linux, которая может быть использована для достижения локального повышения привилегий.

Присвоен идентификатор CVE CVE-2024-1086 (оценка CVSS: 7,8), основная проблема связана с ошибкой очистки входных данных в вердиктах netfilter, что позволяет локальному злоумышленнику вызвать состояние отказа в обслуживании (DoS) или, возможно, выполнить произвольный код. Она была устранена в коммите, отправленном 24 января 2024 года.
 
Top