29 Mart 2024Haber odasıGüvenlik Açığı / Linux

Util-linux paketinin “wall” komutunu etkileyen ve kötü niyetli bir kişi tarafından kullanıcının parolasını sızdırmak veya belirli Linux dağıtımlarındaki panoyu değiştirmek için kullanılabilecek bir güvenlik açığı hakkında ayrıntılar ortaya çıktı.

CVE-2024-28085 olarak takip edilen hatanın kod adı verildi Duvar Kaçış güvenlik araştırmacısı Skyler Ferrante tarafından. Kaçış dizilerinin uygunsuz şekilde etkisiz hale getirilmesi durumu olarak tanımlandı.

“util-linux wall komutu filtreleme yapmıyor Kaçış dizileri komut satırı argümanlarından” Ferrante söz konusu. “Bu, mesg “y” ve wall setgid olarak ayarlanmışsa, ayrıcalığı olmayan kullanıcıların diğer kullanıcıların terminallerine rastgele metin koymasına olanak tanır.”

güvenlik açığı bir parçası olarak tanıtıldı işlemek Ağustos 2013’te yapıldı.

“Duvar” komutu, bir sunucuda o anda oturum açmış olan tüm kullanıcıların terminallerine bir mesaj yazmak için kullanılır; esasen yükseltilmiş izinlere sahip kullanıcılara izin verir. önemli bilgileri yayınla tüm yerel kullanıcılara (örn. sistemin kapatılması).

“wall, şu anda oturum açmış tüm kullanıcıların terminallerinde bir mesajı veya bir dosyanın içeriğini veya standart girişini görüntüler”, Linux komutunun man sayfası okur. “Mesajları reddetmeyi seçen veya mesajları otomatik olarak reddeden bir program kullanan kullanıcıların terminallerine yalnızca süper kullanıcı yazabilir.”

CVE-2024-28085, kullanıcıları sahte bir kod oluşturmaları için kandırmak amacıyla, komut satırı bağımsız değişkenleri aracılığıyla sağlanan, uygunsuz şekilde filtrelenmiş kaçış dizilerinden yararlanır sudo (aka süper kullanıcı do) diğer kullanıcıların terminallerini yönlendirir ve onları şifrelerini girmeleri için kandırır.

Ancak bunun işe yaraması için mesaj yardımcı programı – diğer kullanıcılardan gelen mesajları görüntüleme yeteneğini kontrol eden – “y” olarak ayarlanmalıdır (yani etkin) ve duvar komutunun setgid izinlerine sahip olması gerekir.

CVE-2024-28085, bu iki kriter karşılandığı için Ubuntu 22.04 ve Debian Bookworm’u etkiliyor. Öte yandan CentOS, duvar komutunda setgid bulunmadığından savunmasız değildir.

Ferrante, “Ubuntu 22.04’te, varsayılan olarak bir kullanıcının şifresini sızdırmak için yeterli kontrole sahibiz” dedi. “Kullanıcıya yönelik saldırının tek göstergesi, şifrelerini doğru bir şekilde yazdıklarında ve şifrelerinin komut geçmişinde yer aldığında yanlış bir şifre istemi olacaktır.”

Benzer şekilde, duvar mesajlarının gönderilmesine izin veren sistemlerde, bir saldırgan, Windows Terminali gibi belirli terminallerdeki kaçış dizileri yoluyla kullanıcının panosunu potansiyel olarak değiştirebilir. GNOME Terminalinde çalışmaz.

Kullanıcıların kusuru azaltmak için util-linux 2.40 sürümüne güncelleme yapmaları önerilir.

“[CVE-2024-28085] Mesg y olarak ayarlanmışsa ve *wall setgid* ise ayrıcalıklı olmayan kullanıcıların diğer kullanıcıların terminallerine rastgele metin koymasına olanak tanır. sürüm notları. “Tüm dağıtımlar etkilenmez (örneğin, CentOS, RHEL, Fedora etkilenmez; Ubuntu ve Debian duvarı hem setgid hem de mesg varsayılan olarak y olarak ayarlanmıştır).”

Açıklama, güvenlik araştırmacısı notselwyn’in açıklamasıyla geldi detaylı Linux çekirdeğindeki netfilter alt sisteminde bulunan ve yerel ayrıcalık yükseltmeyi gerçekleştirmek için yararlanılabilecek bir serbest kullanım sonrası güvenlik açığı.

CVE tanımlayıcısı atandı CVE-2024-1086 (CVSS puanı: 7,8), temel sorun giriş temizleme başarısızlığından kaynaklanmaktadır. netfilter kararlarıYerel bir saldırganın hizmet reddi (DoS) durumuna neden olmasına veya muhtemelen rastgele kod çalıştırmasına olanak tanır. Bu konu bir işlemek 24 Ocak 2024’e itildi.



siber-2