新的 Linux 漏洞可能导致用户密码泄露和剪贴板劫持
时间:2024-3-30 10:14 作者:之参博客 分类: 网络相关
有关影响 util-linux 软件包的“wall”命令的漏洞的详细信息已经出现,不良行为者可能会利用该漏洞泄露用户密码或更改某些 Linux 发行版上的剪贴板。
该漏洞编号为 CVE-2024-28085,安全研究员 Skyler Ferrante将其代号为WallEscape 。它被描述为转义序列不正确中和的情况。
“util-linux wall 命令不会从命令行参数中过滤转义序列,”费兰特说。 “如果 mesg 设置为“y”并且 wall 设置为 setgid,则允许非特权用户在其他用户的终端上放置任意文本。”
该漏洞是作为 2013 年 8 月提交的一部分引入的。
“wall”命令用于向当前登录服务器的所有用户的终端写入消息,实质上允许具有提升权限的用户向所有本地用户广播关键信息(例如,系统关闭)。
Linux 命令的手册页上写道:“wall 在所有当前登录用户的终端上显示消息、文件内容或标准输入。” “只有超级用户才能在选择拒绝消息或正在使用自动拒绝消息的程序的用户的终端上进行写入。”
CVE-2024-28085 本质上是利用通过命令行参数提供的未正确过滤的转义序列来诱骗用户在其他用户的终端上创建虚假的sudo(又名超级用户 do)提示符并诱骗他们输入密码。
然而,要实现此功能,mesg 实用程序(控制显示其他用户消息的能力)必须设置为“y”(即启用),并且 wall 命令必须具有 setgid 权限。
CVE-2024-28085 会影响 Ubuntu 22.04 和 Debian Bookworm,因为满足这两个条件。另一方面,CentOS 不易受到攻击,因为 wall 命令没有 setgid。
“在 Ubuntu 22.04 上,我们有足够的控制权来默认泄露用户的密码,”费兰特说。 “对用户攻击的唯一迹象是,当用户正确输入密码时,会出现错误的密码提示,并且密码位于命令历史记录中。”
同样,在允许发送墙消息的系统上,攻击者可能会通过 Windows 终端等选定终端上的转义序列来更改用户的剪贴板。它不适用于 GNOME 终端。
建议用户更新到 util-linux 版本 2.40 以缓解该缺陷。
标签: linux