Han surgido detalles sobre una vulnerabilidad que afecta el comando «wall» del paquete util-linux y que podría ser potencialmente explotada por un mal actor para filtrar la contraseña de un usuario o alterar el portapapeles en ciertas distribuciones de Linux.
El error, rastreado como CVE-2024-28085, recibió el nombre en código paredescape por el investigador de seguridad Skyler Ferrante. Se ha descrito como un caso de neutralización inadecuada de secuencias de escape.
«El comando util-linux wall no filtra secuencias de escape desde argumentos de línea de comando», Ferrante dicho. «Esto permite a los usuarios sin privilegios poner texto arbitrario en las terminales de otros usuarios, si mesg está configurado en «y» y wall está configurado en gid.»
El vulnerabilidad fue presentado como parte de un comprometerse realizado en agosto de 2013.
El comando «wall» se utiliza para escribir un mensaje en las terminales de todos los usuarios que actualmente están conectados a un servidor, esencialmente permitiendo a los usuarios con permisos elevados transmitir información clave a todos los usuarios locales (por ejemplo, un cierre del sistema).
«el muro muestra un mensaje, o el contenido de un archivo, o de otro modo su entrada estándar, en las terminales de todos los usuarios actualmente conectados», la página de manual para el comando de Linux lee. «Sólo el superusuario puede escribir en los terminales de los usuarios que han elegido denegar mensajes o que utilizan un programa que deniega mensajes automáticamente».
CVE-2024-28085 esencialmente explota secuencias de escape filtradas incorrectamente proporcionadas a través de argumentos de línea de comando para engañar a los usuarios para que creen un mensaje SUDO falso en las terminales de otros usuarios y los engañen para que ingresen sus contraseñas.
Sin embargo, para que esto funcione, el utilidad de mensaje – que controla la capacidad de mostrar mensajes de otros usuarios – debe configurarse en «y» (es decir, habilitado) y el comando wall se ejecuta con permisos setgid.
CVE-2024-28085 afecta a Ubuntu 22.04 y Debian Bookworm ya que se cumplen estos dos criterios. Por otro lado, CentOS no es vulnerable ya que el comando wall no tiene setgid.
«En Ubuntu 22.04, tenemos suficiente control para filtrar la contraseña de un usuario de forma predeterminada», dijo Ferrante. «La única indicación de ataque para el usuario será una solicitud de contraseña incorrecta cuando escriba correctamente su contraseña, además de que su contraseña esté en su historial de comandos».
De manera similar, en los sistemas que permiten enviar mensajes en el muro, un atacante podría alterar el portapapeles de un usuario mediante secuencias de escape en terminales seleccionados como Windows Terminal. No funciona en la terminal GNOME.
Se recomienda a los usuarios que actualicen a util-linux versión 2.40 para mitigar la falla.
«[CVE-2024-28085] permite a usuarios sin privilegios poner texto arbitrario en terminales de otros usuarios, si mesg está configurado en y y *wall está configurado en gid*», según el Notas de lanzamiento. «No todas las distribuciones se ven afectadas (por ejemplo, CentOS, RHEL, Fedora no; el muro de Ubuntu y Debian está configurado en gid y mesg está configurado en y de forma predeterminada)».
La divulgación se produce cuando el investigador de seguridad notselwyn detallado una vulnerabilidad de uso después de la liberación en el subsistema de filtro de red en el kernel de Linux que podría explotarse para lograr una escalada de privilegios local.
Asignado el identificador CVE CVE-2024-1086 (Puntuación CVSS: 7,8), el problema subyacente surge de la falla en la desinfección de los insumos de veredictos de netfilter, lo que permite a un atacante local provocar una condición de denegación de servicio (DoS) o posiblemente ejecutar código arbitrario. Se ha abordado en un comprometerse impulsado el 24 de enero de 2024.