1. Уязвимость WallEscape оставалась незамеченной на протяжении 11 лет и была обнаружена в операционной системе Linux, касаясь команды wall в пакете util linux. Ошибка была устранена с выходом версии util linux 2.40, получив идентификатор CVE 2024-28085.Thank you for reading this post, don't forget to subscribe!
2. Обнаружение проблемы принадлежит исследователю безопасности Скайлеру Ферранте, который выявил, что уязвимость позволяет злоумышленнику обмануть пользователя и заставить его предоставить свой административный пароль.
3. Для использования WallEscape требуется доступ к серверу Linux, где одновременно через терминал работает несколько пользователей, а также локальный доступ или удаленный доступ через SSH.
4. Уязвимость в утилите wall пакета util-linux позволяла выполнять фальшивые запросы sudo и воровать пароли на протяжении 11 лет, присутствуя во всех версиях пакета за последние 11 лет, включая версию 2.40.
5. Эксплуатация уязвимости ограничивается определенными сценариями, требуется доступ к серверу Linux с активной утилитой “mesg” и разрешениями setgid у команды “wall”, что позволяет злоумышленнику создать поддельное приглашение sudo на терминалах других пользователей и заставить их ввести пароль администратора.
6. Для устранения уязвимости рекомендуется обновиться на linux utils v2.40 или удалить разрешения setgid из команды “wall” или отключить функцию широковещательной рассылки сообщений с помощью команды “mesg”. Ferante предоставил код проверки концепции для WallEscape и описал сценарии эксплуатации уязвимости.
11 лет назад в операционной системе Linux была обнаружена уязвимость под названием WallEscape, оставшаяся незамеченной до недавнего времени. Эта проблема касается команды wall в пакете util linux и позволяет злоумышленнику обмануть пользователя, заставив его предоставить свой административный пароль. Исследователь безопасности Скайлер Ферранте обнаружил эту уязвимость, которая получила идентификатор CVE 2024-28085.
Для эксплуатации уязвимости WallEscape требуется доступ к серверу Linux, где одновременно работает несколько пользователей через терминал, а также локальный доступ или удаленный доступ через SSH. Чтобы предотвратить возможные атаки, пользователям рекомендуется обновиться до версии util linux 2.40, в которой ошибка была устранена.
Уязвимость WallEscape позволяла злоумышленнику создавать фальшивые запросы sudo и украсть пароли, используя утилиту wall пакета util-linux. Эксплуатация этой проблемы ограничивается определенными сценариями, требуется наличие активной утилиты “mesg” и разрешений setgid у команды “wall”. Ферранте предоставил код проверки концепции для WallEscape и описал возможные сценарии атак.
Для обеспечения безопасности данных рекомендуется обновиться на linux utils v2.40, удалить разрешения setgid из команды “wall” или отключить функцию широковещательной рассылки сообщений с помощью команды “mesg”. Эти простые меры позволят пользователям защитить свои данные от потенциальных угроз и обеспечить безопасность при работе на серверах Linux.