Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca
Crowdstrike

WallEscape: La Nuova Minaccia per Linux presente da 11 anni

Redazione RHC : 29 Marzo 2024 11:43

È stata scoperta una grave vulnerabilità nel sistema operativo Linux che consente agli aggressori senza privilegi di rubare password o modificare gli appunti delle vittime. Il problema riguarda il comando wall nel pacchetto util-linux, che fa parte di tutte le distribuzioni Linux da 11 anni. L’errore è stato corretto di recente, con il rilascio di util-linux 2.40.

La vulnerabilità ha ricevuto l’identificatore CVE-2024-28085 e il nome WallEscape. È interessante perché consente a un utente malintenzionato di indurre l’utente a fornire la sua password amministrativa.

Tuttavia, la vulnerabilità è limitata a specifiche condizioni di implementazione. Un utente malintenzionato ha quindi bisogno di accedere ad un server Linux sul quale più utenti lavorano contemporaneamente tramite un terminale, ad esempio in un ambiente universitario.

Il problema è stato scoperto dal ricercatore di sicurezza Skyler Ferrante, che ha descritto WallEscape come “neutralizzazione errata delle sequenze di controllo.

Se osserviamo più da vicino il lato tecnico della vulnerabilità, va notato che consente agli aggressori di utilizzare caratteri di controllo per creare una falsa richiesta di password sudo nei terminali di altri utenti. Ciò è possibile perché questi caratteri non vengono filtrati correttamente durante l’elaborazione dell’input tramite gli argomenti della riga di comando.

Per utilizzare WallEscape, è necessario soddisfare determinate condizioni, tra cui l’utilità mesg attiva e il comando wall con autorizzazioni setgid. Queste condizioni esistono, ad esempio, in Ubuntu 22.04 LTS (Jammy Jellyfish) e Debian 12.5 (Bookworm), ma sono assenti nello stesso CentOS.

Ferrante ha fornito il codice PoC per dimostrare lo sfruttamento, descrivendo scenari che potrebbero portare a vari risultati, tra cui la creazione di una falsa richiesta sudo nel terminale Gnome e la modifica degli appunti della vittima tramite sequenze di escape. Tuttavia, il metodo di modifica degli appunti non funziona con tutti gli emulatori di terminale.

Il funzionamento di WallEscape richiede l’accesso locale (fisico o remoto tramite SSH), che ne riduce la criticità, ma lascia un rischio per i sistemi multiutente come i server aziendali.

Si consiglia agli utenti di aggiornare immediatamente a linux-utils v2.40 per risolvere la vulnerabilità. Come precauzione temporanea, gli amministratori possono rimuovere i permessi setgid dal comando wall o disabilitare la funzionalità di messaggistica del comando mesg impostando il relativo flag su “n”.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.