Перейти к содержимому

“Уязвимость WallEscape в Linux: Как защитить свои данные?”

Морская вода для чтения ниже, а соль тут!

1. Уязвимость WallEscape оставалась незамеченной на протяжении 11 лет и была обнаружена в операционной системе Linux, касаясь команды wall в пакете util linux. Ошибка была устранена с выходом версии util linux 2.40, получив идентификатор CVE 2024-28085.

Thank you for reading this post, don't forget to subscribe!

2. Обнаружение проблемы принадлежит исследователю безопасности Скайлеру Ферранте, который выявил, что уязвимость позволяет злоумышленнику обмануть пользователя и заставить его предоставить свой административный пароль.

3. Для использования WallEscape требуется доступ к серверу Linux, где одновременно через терминал работает несколько пользователей, а также локальный доступ или удаленный доступ через SSH.

4. Уязвимость в утилите wall пакета util-linux позволяла выполнять фальшивые запросы sudo и воровать пароли на протяжении 11 лет, присутствуя во всех версиях пакета за последние 11 лет, включая версию 2.40.

5. Эксплуатация уязвимости ограничивается определенными сценариями, требуется доступ к серверу Linux с активной утилитой “mesg” и разрешениями setgid у команды “wall”, что позволяет злоумышленнику создать поддельное приглашение sudo на терминалах других пользователей и заставить их ввести пароль администратора.

6. Для устранения уязвимости рекомендуется обновиться на linux utils v2.40 или удалить разрешения setgid из команды “wall” или отключить функцию широковещательной рассылки сообщений с помощью команды “mesg”. Ferante предоставил код проверки концепции для WallEscape и описал сценарии эксплуатации уязвимости.



11 лет назад в операционной системе Linux была обнаружена уязвимость под названием WallEscape, оставшаяся незамеченной до недавнего времени. Эта проблема касается команды wall в пакете util linux и позволяет злоумышленнику обмануть пользователя, заставив его предоставить свой административный пароль. Исследователь безопасности Скайлер Ферранте обнаружил эту уязвимость, которая получила идентификатор CVE 2024-28085.

Для эксплуатации уязвимости WallEscape требуется доступ к серверу Linux, где одновременно работает несколько пользователей через терминал, а также локальный доступ или удаленный доступ через SSH. Чтобы предотвратить возможные атаки, пользователям рекомендуется обновиться до версии util linux 2.40, в которой ошибка была устранена.

Уязвимость WallEscape позволяла злоумышленнику создавать фальшивые запросы sudo и украсть пароли, используя утилиту wall пакета util-linux. Эксплуатация этой проблемы ограничивается определенными сценариями, требуется наличие активной утилиты “mesg” и разрешений setgid у команды “wall”. Ферранте предоставил код проверки концепции для WallEscape и описал возможные сценарии атак.

Для обеспечения безопасности данных рекомендуется обновиться на linux utils v2.40, удалить разрешения setgid из команды “wall” или отключить функцию широковещательной рассылки сообщений с помощью команды “mesg”. Эти простые меры позволят пользователям защитить свои данные от потенциальных угроз и обеспечить безопасность при работе на серверах Linux.