Redazione RHC : 29 Marzo 2024 11:43
È stata scoperta una grave vulnerabilità nel sistema operativo Linux che consente agli aggressori senza privilegi di rubare password o modificare gli appunti delle vittime. Il problema riguarda il comando wall nel pacchetto util-linux, che fa parte di tutte le distribuzioni Linux da 11 anni. L’errore è stato corretto di recente, con il rilascio di util-linux 2.40.
La vulnerabilità ha ricevuto l’identificatore CVE-2024-28085 e il nome WallEscape. È interessante perché consente a un utente malintenzionato di indurre l’utente a fornire la sua password amministrativa.
Tuttavia, la vulnerabilità è limitata a specifiche condizioni di implementazione. Un utente malintenzionato ha quindi bisogno di accedere ad un server Linux sul quale più utenti lavorano contemporaneamente tramite un terminale, ad esempio in un ambiente universitario.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il problema è stato scoperto dal ricercatore di sicurezza Skyler Ferrante, che ha descritto WallEscape come “neutralizzazione errata delle sequenze di controllo“.
Se osserviamo più da vicino il lato tecnico della vulnerabilità, va notato che consente agli aggressori di utilizzare caratteri di controllo per creare una falsa richiesta di password sudo nei terminali di altri utenti. Ciò è possibile perché questi caratteri non vengono filtrati correttamente durante l’elaborazione dell’input tramite gli argomenti della riga di comando.
Per utilizzare WallEscape, è necessario soddisfare determinate condizioni, tra cui l’utilità mesg attiva e il comando wall con autorizzazioni setgid. Queste condizioni esistono, ad esempio, in Ubuntu 22.04 LTS (Jammy Jellyfish) e Debian 12.5 (Bookworm), ma sono assenti nello stesso CentOS.
Ferrante ha fornito il codice PoC per dimostrare lo sfruttamento, descrivendo scenari che potrebbero portare a vari risultati, tra cui la creazione di una falsa richiesta sudo nel terminale Gnome e la modifica degli appunti della vittima tramite sequenze di escape. Tuttavia, il metodo di modifica degli appunti non funziona con tutti gli emulatori di terminale.
Il funzionamento di WallEscape richiede l’accesso locale (fisico o remoto tramite SSH), che ne riduce la criticità, ma lascia un rischio per i sistemi multiutente come i server aziendali.
Si consiglia agli utenti di aggiornare immediatamente a linux-utils v2.40 per risolvere la vulnerabilità. Come precauzione temporanea, gli amministratori possono rimuovere i permessi setgid dal comando wall o disabilitare la funzionalità di messaggistica del comando mesg impostando il relativo flag su “n”.
Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...
Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...
“Combattere il cybercrime è come estirpare le erbacce: se non elimini le radici a fondo, queste ricresceranno” e oggi, più che mai, questa verità si conferma ess...
Immagina di aprire, come ogni sera, il bookmark del tuo forum preferito per scovare nuove varianti di stealer o l’ennesimo pacchetto di credenziali fresche di breach. Invece della solita bachec...
Il 22 luglio 2025, Mozilla ha rilasciato Firefox 141, un aggiornamento volto a migliorare la sicurezza del browser. Nell’ambito del Bollettino MFSA 2025-56, sono state risolte 18 vulnerabilit&#...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006