Zranitelnost ve zdi balíčku util-linux umožňuje umístění libovolného textu na jiné terminály

zranitelnost

Pokud jsou tyto chyby zneužity, mohou útočníkům umožnit získat neoprávněný přístup k citlivým informacím nebo obecně způsobit problémy

Nedávno byl objeven a zranitelnost (již katalogizováno pod CVE-2024-28085) docela konkrétní a chyba, která byla nalezenaa v nástroji na zdi balíčku util-linux, umožňuje útočníkovi manipulovat s únikovými sekvencemi tak, aby ovlivnily terminály ostatních uživatelů.

Tato zranitelnost přitahuje pozornost mnoha, protože v podstatě umožňuje phishing, protože nástroj je navržen k odesílání zpráv do terminálů, tato zranitelnost se používá ke klamání a získávání informací z jiných terminálů.

Problém je v tom, že utilita zeď blokuje únikové sekvence ve vstupním proudu, ale ne v argumentech příkazového řádku, což umožňuje útočníkovi použít escape sekvence na terminálech jiných uživatelů.

Např při běžící stěně pomocí escape sekvencí, které vám umožní pohybovat kurzorem, mazat a nahrazovat obsah na obrazovce, Útočník může simulovat žádost o heslo sudo na terminálu jiného uživatele. Pokud uživatel tuto manipulaci neodhalí a poskytne své heslo, heslo se objeví v historii příkazů jako neexistující příkaz (protože heslo bylo zadáno přímo na příkazovém řádku místo platného příkazu).

Když se zobrazí varování, že zadaný příkaz nebyl nalezen, mnoho distribucí spustí ovladač /usr/lib/command-not-found. Tento ovladač se pokouší identifikovat balíček, který obsahuje chybějící příkaz, a poskytuje vodítko, zda jej lze nainstalovat. Nicméně, Vyskytl se problém: při spouštění obslužné rutiny příkazu nenalezen se mu jako parametr příkazového řádku předá neexistující příkaz. To je vidět při prohlížení procesů v systému, čehož by mohl útočník zneužít ke sledování běžících procesů a určení hesla zadaného obětí na příkazovém řádku.

Přimět uživatele k zadání hesla V reakci na falešnou sudo zprávu byl navržen hack. Tento trik zahrnuje sledování skutečného spuštění nástroje sudo v seznamu procesů, počkejte na dokončení a ihned poté proveďte útok na zeď. Manipulací s únikovými sekvencemi může útočník nahradit zprávu po skutečném provedení sudo zprávou o opětovném zadání falešného hesla. Oběť si může myslet, že udělala chybu při zadávání hesla, a zadat jej znovu, čímž by heslo odhalila v argumentech obslužné rutiny „command-not-found“.

Někteří lidé nepochopili, v jakých scénářích by to mohlo být použito k útoku na jiného uživatele. Nepotřebujeme útočit na sudo, můžeme útočit kdekoli, kde uživatel zadá své heslo, základní příklad je poté, co se uživatel přihlásí pomocí OpenSSH.

PPro provedení úspěšného útoku je nutné nastavit režim "mesg" na "y", který je standardně nakonfigurován na systémech jako Ubuntu, Debian a CentOS/RHEL. Útok byl úspěšně demonstrován na Ubuntu 22.04 pomocí gnome-terminálu en vaše výchozí nastavení. Na Debianu je však útok obtížnější, protože ovladač „command-not-found“ není standardně povolen. Pokud jde o CentOS/RHEL, útok nefunguje, protože nástěnný nástroj je nainstalován bez příznaku setgid a nemá přístup k terminálům ostatních uživatelů. Pokud je použit Windows-Terminal, lze útok upravit tak, aby se změnil obsah schránky.

Tato chyba zabezpečení je přítomna v balíčku util-linux od roku 2013, po verzi 2.24 zavedl možnost zadat zprávu na příkazovém řádku zdi, ale zapomněl vyčistit sekvence escape. Oprava této chyby zabezpečení byla zahrnuta do nejnovější verze util-linux 2.40, která byla vydána včera. Je důležité zmínit, že při pokusu o opravu zranitelnosti ve verzi util-linux 2.39 byla identifikována další podobná zranitelnost, která umožňuje náhradu řídicích znaků manipulací s regionálním nastavením.

Pokud máte zájem dozvědět se o tom více, můžete se podívat na podrobnosti v následujícím odkazu.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.