新的Linux漏洞可能导致用户密码泄露和剪贴板劫持

2024-04-04 22:34:24 0 798

影响 util-linux 软件包“wall”命令漏洞的详细信息已经出现,坏人可能会利用该漏洞泄露用户密码或更改某些 Linux 版本的剪贴板。

影响 util-linux 软件包“wall”命令漏洞的详细信息已经出现,坏人可能会利用该漏洞泄露用户密码或更改某些 Linux 版本的剪贴板。

        该漏洞编号为 CVE-2024-28085,安全研究员 Skyler Ferrante将其代号名命名为WallEscape 。它被描述为转义序列不正确中和的情况。

        费兰特说:“util-linux wall 命令不会从命令行参数中过滤转义序列。如果 mesg 设置为“y”并且 wall 设置为 setgid,则允许非特权用户在其他用户的终端上放置任意文本。”

        该漏洞是作为 2013 年 8 月提交的一部分引入的。“wall”命令用于向当前登录服务器的所有用户的终端写入消息,实质上允许具有提升权限的用户向所有本地用户广播关键信息(例如,系统关闭)。

        Linux 命令的手册页上写道:“wall 在所有当前登录用户的终端上显示消息、文件内容或标准输入。只有超级用户才能在选择拒绝消息或正在使用自动拒绝消息的程序的用户的终端上进行写入。”

        CVE-2024-28085 本质上是利用通过命令行参数提供的未正确过滤的转义序列来诱骗用户在其他用户的终端上创建虚假的sudo(又名超级用户 do)提示符并诱骗他们输入密码。

         然而,要实现此功能,mesg 实用程序(控制显示其他用户消息的能力)必须设置为“y”(即启用),并且 wall 命令必须具有 setgid 权限。

        CVE-2024-28085 会影响 Ubuntu 22.04 和 Debian Bookworm,因为它们满足这两个条件。另一方面,CentOS 不易受到攻击,因为 wall 命令没有 setgid。

        费兰特说:“在 Ubuntu 22.04 上,我们有足够的控制权来默认泄露用户的密码。对用户攻击的唯一迹象是,当用户正确输入密码时,会出现错误的密码提示,并且密码位于命令历史记录中。”

        同样地,在允许发送墙消息的系统上,攻击者可能会通过 Windows 终端等选定终端上的转义序列来更改用户的剪贴板。它GNOME 终端不起作用。

        我们建议用户更新到 util-linux 版本 2.40 以减轻该缺陷的危害。

        根据发行说明, “[CVE-2024-28085] 允许非特权用户在其他用户终端上放置任意文本,前提是 mesg 设置为 y 并且 *wall 设置为 setgid*” 。 并非所有发行版都会受到影响(例如,CentOS、RHEL、Fedora 不会;Ubuntu 和 Debian wall 都是 setgid,mesg 默认设置  为 y)。”

        此次披露之际,安全研究人员 notselwyn详细介绍了Linux 内核(至少在版本 5.14 和 6.6.14 之间)的netfilter 子系统中的释放后使用漏洞,该漏洞基于脏页表方法构建,可被利用来实现本地权限升级。

        分配的 CVE 标识符为CVE-2024-1086(CVSS 评分:7.8),根本问题源于netfilter verdicts的输入清理失败,允许本地攻击者造成拒绝服务 (DoS) 情况或可能执行任意代码。该问题已在 2024 年 1 月 24 日推送的提交中得到解决。

关于作者

bluerain4篇文章16篇回复

评论0次

要评论?请先  登录  或  注册