ΑρχικήSecurityΤο σφάλμα WallEscape στο Linux wall κλέβει κωδικούς πρόσβασης

Το σφάλμα WallEscape στο Linux wall κλέβει κωδικούς πρόσβασης

Ένα σφάλμα στην εντολή wall του πακέτου util-linux που αποτελεί μέρος του λειτουργικού συστήματος Linux (WallEscape) θα μπορούσε να επιτρέψει σε έναν επιτιθέμενο να κλέψει κωδικούς πρόσβασης ή να αλλάξει το clipboard του θύματος.

Δείτε επίσης: Η Magnet Goblin διανέμει Linux malware μέσω 1-day flaws

WallEscape Linux σφάλμα

Γνωστό ως CVE-2024-28085, το σφάλμα έχει ονομαστεί WallEscape και βρίσκεται σε κάθε έκδοση του πακέτου util-linux τα τελευταία 11 χρόνια, μέχρι την έκδοση 2.40 που κυκλοφόρησε χθες.

Αν και η ευπάθεια αποτελεί ένα ενδιαφέρον παράδειγμα του πώς ένας εισβολέας μπορεί να εξαπατήσει έναν χρήστη ώστε να δώσει τον κωδικό του, η εκμετάλλευση πιθανότατα περιορίζεται σε συγκεκριμένα σενάρια.

Ένας επιτιθέμενος πρέπει να έχει πρόσβαση σε ένα διακομιστή Linux που έχει ήδη πολλούς χρήστες συνδεδεμένους ταυτόχρονα μέσω του τερματικού, όπως μια σχολή όπου οι φοιτητές μπορεί να συνδέονται για μια εργασία.

Ο ερευνητής ασφάλειας Skyler Ferrante ανακάλυψε το σφάλμα WallEscape, το οποίο περιγράφεται ως “ακατάλληλη απενεργοποίηση ακολουθιών διαφυγής στην εντολή wall του Linux“.

Το σφάλμα WallEscape επηρεάζει την εντολή ‘wall’, η οποία συνήθως χρησιμοποιείται σε συστήματα Linux για τη μετάδοση μηνυμάτων στα τερματικά όλων των χρηστών που έχουν συνδεθεί στο ίδιο σύστημα, όπως ένας διακομιστής.

Αφού οι ακολουθίες διαφυγής φιλτράρονται εσφαλμένα κατά την επεξεργασία της εισόδου μέσω των ορισμάτων της γραμμής εντολών, ένας μη εξουσιοδοτημένος χρήστης θα μπορούσε να εκμεταλλευτεί την ευπάθεια χρησιμοποιώντας χαρακτήρες ελέγχου διαφυγής, για να δημιουργήσει ένα ψεύτικο παράθυρο SUDO στα τερματικά άλλων χρηστών και να τους εξαπατήσει ώστε να πληκτρολογήσουν τον κωδικό διαχειριστή τους.

Δείτε ακόμα: ANY.RUN Sandbox: Επιτρέπει σε ομάδες SOC και DFIR να αναλύουν προηγμένο κακόβουλο λογισμικό Linux

WallEscape

Το σφάλμα μπορεί να εκμεταλλευτεί υπό συγκεκριμένες συνθήκες. Ο Ferrante εξηγεί ότι η εκμετάλλευση είναι δυνατή εάν η λειτουργία “mesg είναι ενεργή και η εντολή wall έχει δικαιώματα setgid.

Ο ερευνητής σημειώνει ότι και οι δύο συνθήκες παρέχονται στο Ubuntu 22.04 LTS (Jammy Jellyfish) και στο Debian 12.5 (Bookworm), αλλά όχι στο CentOS.

Το PoC για το σφάλμα WallEscape στο λειτουργικό σύστημα Linux, έχει δημοσιευτεί για να δείξει πώς ένας επιτιθέμενος θα μπορούσε να εκμεταλλευτεί το σφάλμα. Εκτός από τις τεχνικές λεπτομέρειες, ο Ferrante περιλαμβάνει και σενάρια εκμετάλλευσης που θα μπορούσαν να οδηγήσουν σε διαφορετικά αποτελέσματα.

Ένα παράδειγμα περιγράφει τα βήματα για τη δημιουργία μίας ψεύτικης προτροπής sudo για το τερματικό Gnome ώστε να εξαπατηθεί ο χρήστης και να πληκτρολογήσει τον κωδικό πρόσβασής του. Ο Ferrante εξηγεί ότι αυτό είναι εφικτό δημιουργώντας ένα ψεύτικο παράθυρο SUDO για το τερματικό Gnome, ώστε να εξαπατήσει τον χρήστη να πληκτρολογήσει τις ευαίσθητες πληροφορίες ως παράμετρο γραμμής εντολών.

Είναι σημαντικό να σημειώσουμε ότι η εκμετάλλευση του WallEscape εξαρτάται από την τοπική πρόσβαση (φυσική ή απομακρυσμένη μέσω SSH), πράγμα που περιορίζει τη σοβαρότητά του. Ο κίνδυνος προέρχεται από μη προνομιούχους χρήστες που έχουν πρόσβαση στον ίδιο σύστημα με το θύμα σε περιβάλλοντα πολλαπλών χρηστών, όπως ένας διακομιστής οργανισμού.

Δείτε επίσης: Linux: Κρίσιμη ευπάθεια επηρεάζει τις περισσότερες διανομές με την εισαγωγή bootkits

Πώς μπορεί κάποιος να προστατέψει το σύστημά του από ευπάθειες Linux;

Το πρώτο και πιο σημαντικό βήμα για την προστασία ενός συστήματος Linux, όπως το σφάλμα WallEscape είναι η διατήρηση των ενημερώσεων του συστήματος. Οι περισσότερε διανομές Linux παρέχουν εργαλεία για την αυτόματη ενημέρωση του συστήματος και των εφαρμογών που εγκαταστάθηκαν. Επίσης, είναι σημαντικό να χρησιμοποιείτε μόνο εφαρμογές από αξιόπιστες πηγές. Αυτό σημαίνει ότι πρέπει να αποφεύγετε την εγκατάσταση λογισμικού από αναξιόπιστες πηγές ή την εκτέλεση αρχείων που λαμβάνετε από αγνωστους. Επιπλέον, είναι σημαντικό να χρησιμοποιείτε ένα σύστημα προστασίας από ιούς και ένα τείχος προστασίας. Αν και το Linux είναι λιγότερο ευάλωτο σε ιούς από άλλα λειτουργικά συστήματα, η χρήση αυτών των εργαλείων μπορεί να προσφέρει επιπλέον προστασία. Τέλος, είναι σημαντικό να ρυθμίσετε τις άδειες των αρχείων σας σωστά.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS