暗藏11年的Linux漏洞曝光,可用于僞造SUDO命令

FreeBuf 2024-03-29 20:52:40

近日,有研究人員發現,Linux 操作系統中的 util-linux 軟件包 wall 命令中存在一個漏洞,該漏洞名爲 WallEscape,被追蹤爲 CVE-2024-28085,黑客能夠利用該漏洞竊取密碼或更改剪貼板。

利用WallEscape 漏洞攻擊的方式

據調查,該漏洞已存在 11 年之久,也就是說該軟件包 2.40 版本前的每個版本都存在該漏洞。研究人員表示,WallEscape 可能會影響 "wall "命令,該命令在 Linux 系統中通常用于向登錄到同一系統(如服務器)的所有用戶的終端發送消息彈窗。

由于在處理通過命令行參數輸入時,轉義序列會被過濾,因此無權限用戶可利用該漏洞,使用轉義控制字符在其他用戶的終端機上創建假的 SUDO 提示,並誘使他們輸入管理員密碼。

安全研究員 Ferrante 解釋稱,如果 "mesg "實用程序處于活動狀態,且 wall 命令具有 setgid 權限,那在這樣的情況下,該漏洞就有可能被成功利用。

同時,研究人員指出,這兩種情況在 Ubuntu 22.04 LTS(Jammy Jellyfish)和 Debian 12.5(Bookworm)上都存在,但在 CentOS 上不存在。

目前,WallEscape 的概念驗證利用代碼已經發布,同時也公布了攻擊者利用該漏洞的技術細節。

除了技術細節外,研究人員還介紹了可能導致不同結果的利用方案。其中一個案例描述了爲 Gnome 終端創建虛假 SUDO 提示以誘騙用戶輸入密碼的步驟。

Ferrante 也提到,黑客可以通過爲 Gnome 終端創建虛假的 SUDO 提示,誘騙用戶輸入敏感信息作爲命令行參數。但需要一些預防措施,比如使用 wall 命令向目標傳遞一個腳本,改變他們在終端中的輸入(前景色、隱藏輸入、睡眠時間),這樣虛假的密碼提示就會作爲合法請求通過。

要找到密碼,攻擊者就必須檢查 /proc/$pid/cmdline 文件中的命令參數,在多個 Linux 發行版上,非特權用戶都能看到這些參數。

另一種攻擊方式是通過轉義序列更改目標用戶的剪貼板。研究人員強調,這種方法並不適用于所有終端模擬器,Gnome 就是其中之一。

但由于人們可以通過牆發送轉義序列,因此如果用戶使用的終端支持這種轉義序列,攻擊者就可以將受害者的剪貼板更改爲任意文本。

研究人員在漏洞報告中提供了設置陷阱和運行攻擊的演示代碼,並解釋了兩種利用方案的工作原理。

值得注意的是,利用 WallEscape 依賴于本地訪問(物理訪問或通過 SSH 進行遠程訪問),這限制了其嚴重性。

其中涉及到的安全風險來自在多用戶設置(如組織的服務器)中與受害者訪問同一系統的無權限用戶。

安全人員建議廣大用戶立即升級到 linux-utils v2.40,以修補漏洞。一般來說,可通過 Linux 發行版軟件包管理器上的標准升級通道進行,但可能會有一些延遲。

另外,系統管理員還可通過移除 "wall "命令中的 setgid 權限,或使用 "mesg "命令將其標志設置爲 "n",並禁用消息廣播功能,這樣就能有效緩解 CVE-2024-28085 漏洞帶來的影響。

參考來源:https://www.bleepingcomputer.com/news/security/decade-old-linux-wall-bug-helps-make-fake-sudo-prompts-steal-passwords/

2 阅读:279

FreeBuf

簡介:國內頭部網絡安全媒體。