Muchas versiones de linux puede ser vulnerable a una falla que permitió a los piratas informáticos robar contraseñas o cambiar el contenido de su portapapeles.
La vulnerabilidad, sin embargo, viene acompañada de una importante advertencia que hace que las explotaciones sean algo improbables (o al menos muy limitadas).
El investigador de ciberseguridad Skyler Ferrante descubrió recientemente una vulnerabilidad de «neutralización inadecuada de secuencias de escape en el muro», una falla que afecta el comando «muro». Este comando generalmente se usa para transmitir mensajes a las terminales de todos los usuarios registrados en el mismo sistema.
paredescape
Dado que las secuencias de escape no se filtran adecuadamente al procesar entradas a través de argumentos de línea de comando, un actor de amenazas podría, en teoría, lanzar un mensaje a todos los usuarios conectados y pedirles que escriban su administrador. contraseña. Las secuencias de escape también se pueden utilizar para cambiar el portapapeles de un usuario de destino, aunque es posible que este método no funcione con todos los emuladores de terminal.
La vulnerabilidad se rastrea como CVE-2024-28085 y se denomina WallEscape. Se solucionó en la versión 2.40 de Linux, lanzada en marzo de 2024, pero eso significa que ha estado presente en las versiones de Linux durante los últimos 11 años.
Si bien existe una prueba de concepto (PoC) para la vulnerabilidad y podría ocurrir una aplicación práctica, primero deben alinearse múltiples factores. Por ejemplo, el atacante necesita tener acceso físico a un servidor Linux, al que ya están conectadas muchas otras víctimas potenciales a través del terminal. Si todavía le preocupa que su servidor Linux sea un objetivo, existe una solución. Linux lanzó una actualización a linux-utils v.2.40, que corrige la vulnerabilidad.
Por lo general, estas actualizaciones están disponibles a través del canal de actualización estándar de la distribución LInux, así que esté atento. Además, los administradores del sistema pueden solucionar el problema eliminando el permiso setgid del comando «wall» o deshabilitando la funcionalidad de transmisión de mensajes usando el comando «mesg» para establecer su indicador en «n».
A través de pitidocomputadora