Přeskočit na obsah

Nová chyba Linuxu by mohla vést k úniku hesla uživatele a krádeži schránky

Objevily se podrobnosti o zranitelnosti ovlivňující příkaz „wall“ balíčku util-linux, kterou by mohl potenciálně zneužít špatný hráč k úniku hesla uživatele nebo ke změně schránky v určitých distribucích Linuxu.

Chyba, sledovaná jako CVE-2024-28085, byla bezpečnostním výzkumníkem Skyler Ferrante označena kódovým označením WallEscape. Byla popsána jako případ nesprávné neutralizace únikových sekvencí.

„Příkaz util-linux wall nefiltruje escape sekvence z argumentů příkazového řádku,“ řekl Ferrante. „To umožňuje neprivilegovaným uživatelům vkládat libovolný text na terminály jiných uživatelů, pokud je mesg nastaveno na „y“ a wall je nastaveno jako setgid.“

Příkaz „wall“ se používá k zapsání zprávy na terminály všech uživatelů, kteří jsou aktuálně přihlášeni k serveru, což v podstatě umožňuje uživatelům se zvýšenými oprávněními vysílat klíčové informace všem místním uživatelům (např. vypnutí systému).

„wall zobrazuje zprávu nebo obsah souboru nebo jinak jeho standardní vstup na terminálech všech aktuálně přihlášených uživatelů,“ píše se v manuálové stránce pro příkaz Linux. „Pouze superuživatel může psát na terminály uživatelů, kteří se rozhodli odmítat zprávy nebo používají program, který zprávy automaticky odmítá.“

CVE-2024-28085 v podstatě využívá nesprávně filtrované únikové sekvence poskytované prostřednictvím argumentů příkazového řádku, aby přiměl uživatele k vytvoření falešného sudo (aka superuživatele) na terminálech jiných uživatelů a přiměl je k zadání jejich hesel.

Aby to však fungovalo, obslužný program mesg – který řídí schopnost zobrazovat zprávy od ostatních uživatelů – musí být nastaven na „y“ (tj. povolen) a příkaz wall musí mít oprávnění setgid.

CVE-2024-28085 ovlivňuje Ubuntu 22.04 a Debian Bookworm, protože tato dvě kritéria jsou splněna. Na druhou stranu CentOS není zranitelný, protože příkaz wall nemá setgid.

„Na Ubuntu 22.04 máme dostatečnou kontrolu, abychom ve výchozím nastavení unikli uživatelskému heslu,“ řekl Ferrante. „Jediným náznakem útoku na uživatele bude výzva k zadání nesprávného hesla, když správně zadá heslo, spolu s tím, že heslo bude v historii příkazů.“

Podobně na systémech, které umožňují odesílání zpráv na zdi, by útočník mohl potenciálně změnit schránku uživatele prostřednictvím sekvencí escape na vybraných terminálech, jako je Windows Terminal. Nefunguje na terminálu GNOME.

Uživatelům se doporučuje aktualizovat na verzi util-linux 2.40.

„[CVE-2024-28085] umožňuje neprivilegovaným uživatelům vkládat libovolný text na terminály jiných uživatelů, pokud je mesg nastaveno na y a *wall je nastaveno číslo*,“ podle poznámek k verzi. „Ne všechny distribuce jsou ovlivněny (např. CentOS, RHEL, Fedora nejsou; Ubuntu a Debian wall je setgid a mesg je standardně nastaveno na y).“

Zveřejnění přichází poté, co bezpečnostní výzkumník notselwyn podrobně popsal zranitelnost use-after-free subsystému netfilter v linuxovém jádře, kterou lze zneužít k dosažení eskalace lokálních oprávnění.

S přiřazením CVE identifikátoru CVE-2024-1086 (CVSS skóre: 7,8) pramení základní problém ze selhání dezinfekce vstupu verdiktů netfilter, což umožňuje místnímu útočníkovi způsobit stav odmítnutí služby (DoS) nebo případně spustit libovolný kód. Bylo to vyřešeno v potvrzení, které bylo odesláno 24. ledna 2024.

Zdroj: thehackernews.com

Zdroj: IT SECURITY NETWORK NEWS 

Zdroj: ICT NETWORK NEWS