Проблема крылась в команде wall, части пакета util-linux, и подвергала рискам конфиденциальные данные пользователей. Этот недостаток давал возможность хакерам без особых прав красть пароли и изменять данные буфера обмена на чужих компьютерах.
Уязвимость, получившая обозначение CVE-2024-28085 и название WallEscape, была обнаружена в команде wall, позволяющей отправлять сообщения всем пользователям системы. Ошибка заключалась в неадекватной фильтрации вводимых данных, что открывало путь к манипуляциям с системой.
Злоумышленники могли воспользоваться этой уязвимостью для подделки запросов на ввод пароля, используя управляющие символы. Этот метод мог привести к тому, что ничего не подозревающие пользователи вводили свои пароли, считая запрос законным.
Особенно уязвимыми оказались дистрибутивы Linux, такие как Debian и Ubuntu, где настройки по умолчанию создавали благоприятные условия для атак. Эксперт по информационной безопасности Скайлер Ферранте, обнаруживший уязвимость, подчеркнул, что для успешной эксплуатации необходимо, чтобы система позволяла использование команды wall с разрешениями setgid.
Ферранте также продемонстрировал несколько способов, как можно использовать уязвимость, включая подмену содержимого буфера обмена и создание поддельных запросов на ввод пароля.
Несмотря на серьезность уязвимости, эксплуатация WallEscape требует достаточно специфических условий, в том числе доступа к системе, что снижает риск массового использования. Тем не менее, для полной защиты пользователи и системные администраторы должны обновить свои системы до последней версии util-linux и рассмотреть возможность отключения команды wall.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.