隐藏 11年的linux漏洞被曝光,可用于伪造SUDO命令

图片

近期,有安全研究人员表明,在Linux 操作系统中的util-linux软件包的wall命令 中存在漏洞,该漏洞允许攻击者窃取密码或更改受害者的剪贴板。

该漏洞的CVE编号为CVE-2024-28085,被称为 WallEscape,并且该漏洞在过去 11 年中一直存在于该软件包2.40版本前的每个版本中。

利用 WallEscape漏洞攻击的方式

WallEscape 影响“wall”命令,该命令通常在 Linux 系统中用于向登录到同一系统(例如服务器)的所有用户的终端广播消息。

由于在通过命令行参数处理输入时未正确过滤转义序列,因此非特权用户可以使用转义控制字符利用该漏洞在其他用户的终端上创建虚假的 SUDO 提示符,并诱骗他们输入管理员密码。

安全研究人员Ferrante表示,该漏洞可以在某些条件下被利用。如果“ mesg ”实用程序处于活动状态并且wall命令具有 setgid权限,则可以利用该漏洞。

研究人员还指出,这两种情况在 Ubuntu 22.04 LTS (Jammy Jellyfish) 和 Debian 12.5 (Bookworm) 上都存在,但在 CentOS 上不存在。

WallEscape 的概念验证漏洞利用代码已发布,同时也公布了漏洞利用细节。

除了技术细节之外,Ferrante还介绍了可能导致不同结果的利用场景。

Ferrante 表示,攻击者可以通过通过为 Gnome 终端创建一个假 SUDO 提示符来诱骗用户输入敏感信息作为命令行参数。但采取一些预防措施,可以通过使用wall 命令向目标传递一个脚本来更改终端中的输入(前景色、隐藏键入、睡眠时间),以便将假密码提示作为合法请求传递。

为了找到密码,攻击者必须检查 /proc/$pid/cmdline文件中的命令参数,这些参数对于多个 Linux 发行版上的非特权用户来说是可见的。

另一种攻击是通过转义序列更改目标用户的剪贴板。研究人员强调,这种方法并不适用于所有终端模拟器,Gnome 就是其中之一。

Ferrante 还表示,由于我们可以穿墙发送转义序列,如果用户使用支持此转义序列的终端,攻击者就可以将受害者剪贴板更改为任意文本。

研究人员在漏洞报告中提供了用于设置陷阱和运行攻击的演示代码,并解释了它如何适用于这两种利用场景。

值得注意的是,利用 WallEscape 依赖于本地访问(物理访问或通过 SSH 远程访问),这限制了其严重性。风险来自于在组织服务器等多用户设置中,非特权用户可以访问与受害者相同的系统。

最后,安全研究人员建议用户升级至linux-utils v2.40以修复该漏洞。通常,更新是通过包管理器上的 Linux 发行版的标准更新通道提供的,但可能会有一些延迟。系统管理员可以通过从“wall”命令中删除setgid权限或使用“mesg”命令将其标志设置为“n”来禁用消息广播功能,从而有效缓解 CVE-2024-28085漏洞带来的影响。

原文地址:https://www.bleepingcomputer.com/news/security/decade-old-linux-wall-bug-helps-make-fake-sudo-prompts-steal-passwords/

参考链接:https://mp.weixin.qq.com/s/19cqaR7bWpLexZ_MmE0Rjw

图片来源:https://www.bleepingcomputer.com/news/security/decade-old-linux-wall-bug-helps-make-fake-sudo-prompts-steal-passwords/

 声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

免费领取安全学习资料包!


渗透工具

技术文档、书籍

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

应急响应笔记

学习路线

  • 24
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值