On yıllık Linux 'duvarı' hatası, sahte SUDO istemleri oluşturmaya ve şifreleri çalmaya yardımcı oluyor


On yıllık Linux 'duvarı' hatası, sahte SUDO istemleri oluşturmaya ve şifreleri çalmaya yardımcı oluyor

Bir güvenlik açığı duvar komutası Linux kullanımı Linux işletim sisteminin bir parçası olan paket, ayrıcalığı olmayan bir saldırganın şifreleri çalmasına veya kurbanın panosunu değiştirmesine olanak tanıyabilir.

CVE-2024-28085 olarak takip edilen güvenlik sorunu WallEscape olarak adlandırıldı ve son 11 yıldır paketin dün yayınlanan 2.40 sürümüne kadar her sürümünde mevcuttu.

Güvenlik açığı, bir saldırganın kullanıcıyı yönetici parolasını vermesi için nasıl aldatabileceğinin ilginç bir örneği olsa da, güvenlik açığından yararlanmanın belirli senaryolarla sınırlı olması muhtemeldir.

Saldırganın, terminal aracılığıyla aynı anda birden fazla kullanıcının bağlı olduğu, öğrencilerin bir ödev için bağlanabileceği bir üniversite gibi bir Linux sunucusuna erişmesi gerekir.

Güvenlik araştırmacısı Skyler Ferrante, “kaçış dizilerinin uygun olmayan şekilde nötrleştirilmesi” olarak tanımlanan WallEscape'i keşfetti. duvar” emretmek.

WallEscape'i Kullanmak

WallEscape, genellikle Linux sistemlerinde sunucu gibi aynı sistemde oturum açmış tüm kullanıcıların terminallerine mesaj yayınlamak için kullanılan 'wall' komutunu etkiler.

Giriş komut satırı argümanları yoluyla işlenirken kaçış dizileri uygun şekilde filtrelenmediğinden, ayrıcalığı olmayan bir kullanıcı, diğer kullanıcıların terminallerinde sahte bir SUDO istemi oluşturmak ve onları yönetici parolalarını yazmaları için kandırmak amacıyla kaçış kontrol karakterlerini kullanarak bu güvenlik açığından yararlanabilir.

Belirli koşullar altında güvenlik sorunu istismar edilebilir. Ferrante, sömürünün “İleti” yardımcı program etkin ve duvar komut var ayarlı izinler.

Araştırmacı, her iki koşulun da Ubuntu 22.04 LTS (Jammy Jellyfish) ve Debian 12.5'te (Bookworm) mevcut olduğunu ancak CentOS'ta bulunmadığını belirtiyor.

Bir saldırganın bu sorundan nasıl yararlanabileceğini göstermek için WallEscape'in kavram kanıtı yararlanma kodu yayınlandı.

Ferrante, teknik detayların yanı sıra farklı sonuçlara yol açabilecek istismar senaryolarına da yer veriyor.

Bir örnek, Gnome terminalinin kullanıcıyı şifresini girmesi için kandırması amacıyla sahte bir sudo istemi oluşturma adımlarını açıklamaktadır.

Ferrante, bunun Gnome terminali için kullanıcıyı kandırarak hassas bilgileri komut satırı argümanı olarak yazması için sahte bir SUDO istemi oluşturarak mümkün olabileceğini anlatıyor.

Bu, aşağıdakilerin kullanılmasıyla mümkün olabilecek bazı önlemleri gerektirir: duvar Sahte parola isteminin meşru bir istek olarak geçmesi için terminaldeki girişlerini (ön plan rengi, yazmayı gizleme, uyku süresi) değiştiren bir komut dosyasını hedefe iletme komutu.

Şifreyi bulmak için saldırganın şifreyi kontrol etmesi gerekir. /proc/$pid/cmdsatırı Birden fazla Linux dağıtımında ayrıcalıklı olmayan kullanıcılar için görülebilen komut bağımsız değişkenleri dosyası.

Başka bir saldırı, hedef kullanıcının panosunu kaçış dizileri aracılığıyla değiştirmek olabilir. Araştırmacı, bu yöntemin aralarında Gnome'un da bulunduğu tüm terminal emülatörlerinde çalışmadığının altını çiziyor.

Ferrante, “Kaçış dizilerini duvarın içinden gönderebildiğimiz için, eğer kullanıcı bu kaçış dizisini destekleyen bir terminal kullanıyorsa, saldırgan kurbanın panosunu rastgele bir metinle değiştirebilir” diye detaylandırıyor.

Araştırmacı, güvenlik açığı raporunda tuzağı kurmak ve saldırıyı gerçekleştirmek için demo kodunu sağlar ve ayrıca her iki yararlanma senaryosu için de nasıl çalıştığını açıklar.

WallEscape'ten yararlanmanın, ciddiyetini sınırlayan yerel erişime (fiziksel veya SSH aracılığıyla uzaktan) bağlı olduğunu belirtmekte fayda var.

Risk, bir kuruluşun sunucusu gibi çok kullanıcılı ortamlarda mağdurla aynı sisteme erişimi olan ayrıcalıksız kullanıcılardan kaynaklanmaktadır.

Güvenlik açığını gidermek için kullanıcıların linux-utils v2.40 sürümüne yükseltmeleri önerilir. Genellikle güncelleme, Linux dağıtımının paket yöneticisindeki standart güncelleme kanalı aracılığıyla sağlanır, ancak biraz gecikme olabilir.

Sistem yöneticileri, CVE-2024-28085'in etkisini hemen kaldırarak ayarlı 'wall' komutundan izin alarak veya 'mesg' komutunu kullanarak mesaj yayınlama işlevini devre dışı bırakarak bayrağını 'n' olarak ayarlayabilirsiniz.



Source link