util-linux փաթեթի “wall” command–ի վրա ազդող խոցելիության մասին նոր մանրամասներ են ի հայտ եկել, որը հեշտությամբ կարող է շահագործվել հաքերների կողմից՝ օգտատիրոջ գաղտնաբառը յուրացնելու և Linux–ի distribution–ները փոխելու համար:
CVE-2024-28085 խոցելիությունն իր կոդայինան անվանումը ստացել է WallEscape անվտանգության գծով փորձագետ՝ Skyler Ferrante-ի կողմից:
«Util-linux wall command-ը հրամանի տողի արգումենտներից չի ֆիլտրում դրանց հաջորդականությունը», – իր զեկույցում նշում է Ֆերանտեն:
«Սա ոչ արտոնյալ օգտատերերին թույլ է տալիս կամայական տեքստ տեղադրել այլ օգտատերերի տերմինալներում։
«wall–ը բոլոր մուտք գործած օգտատերերի տերմինալների վրա ցուցադրում է ֆայլի ողջ բովանդակությունը», – ասվում է զեկույցում։
CVE-2024-28085-ը, ըստ էության, օգտագործում է սխալ ֆիլտրված հաջորդականությունները, որոնք տրամադրվում են command line argument–երի միջոցով՝ ստեղծելով կեղծ sudo (aka superuser do) հուշումներ և օգտատերերին հնարավորություն տալով մուտքագրել իրենց գաղտնաբառերը:
Այնուամենայնիվ, որպեսզի դա աշխատի, mesg ծրագիրը վերահսկում է այլ օգտվողների հաղորդագրությունները, իսկ wall հրամանով ստանում է setgid թույլտվությունները:
CVE-2024-28085-նն ազդում է Ubuntu 22.04-ի և Debian Bookworm-ի վրա։ Մյուս կողմից CentOS-ը համարվում է ոչ խոցելի, քանի որ wall հրամանը չունի setgid:
«[CVE-2024-28085]-ը թույլ է տալիս արտոնություն չունեցող օգտատերերին կամայական տեքստ տեղադրել այլ օգտվողների տերմինալներում, եթե mesg-ը կարգավորված է y-ի, իսկ *wall-ը՝ setgid*–ի կողմից»։
«Հարկ է նշել, որ այս պարագայում ոչ բոլոր բաշխումներ չեն, որ տուժում են (օրինակ՝ CentOS-ը տուժում է, RHEL-ը տուժում է, Fedora-ը՝ ոչ):
Աղբյուրը՝ https://thehackernews.com/