denis19 denis19

В коде утилиты wall из util-linux 10 лет была уязвимость, позволяющая выполнить атаку на терминалы других пользователей

Исследователи выяснили, что в коде утилиты wall из пакета util-linux (версий 2.24 — 2.39, патч вышел недавно в версии 2.40) более 10 лет (с момента релиза в октябре 2013 года по настоящее время) была скрытая уязвимость Wall-Escape (CVE-2024-28085), позволяющая осуществить атаку на терминалы других пользователей через манипуляцию с escape-последовательностями.Разработчики util-linux в выпуске 2.24 добавили возможность указания сообщения в командной строке wall, но забыли применить чистку escape-последовательностей.

Это событие не было раскрыто до недавнего времени.Профильные эксперты опубликовали на GitHub Proof-of-concept эксплойта по этой проблеме безопасности, которая затрагивает сборки на Ubuntu, Debian и CentOS/RHEL.Для минимизации проблемы системным администраторам систем на Linux предлагается удалить разрешения setgid из команды wall или отключить функцию широковещательной рассылки сообщений с помощью команды mesg, установив для её флага значение n.По данным OpenNET, проблема вызвана тем, что утилита wall блокирует использование escape-последовательности во входном потоке, но не выполняет эту операцию для аргументов в командной строке, что позволяет атакующему выполнить escape-последовательности в терминале других пользователей.

DMCA