Yeni Linux Hatası Kullanıcı Parolası Sızıntılarına ve Pano Ele Geçirilmesine Neden Olabilir


29 Mart 2024Haber odasıGüvenlik Açığı / Linux

Linux Hackleme

Util-linux paketinin “wall” komutunu etkileyen ve kötü niyetli bir kişi tarafından kullanıcının parolasını sızdırmak veya belirli Linux dağıtımlarındaki panoyu değiştirmek için kullanılabilecek bir güvenlik açığı hakkında ayrıntılar ortaya çıktı.

CVE-2024-28085 olarak takip edilen hatanın kod adı verildi Duvar Kaçış güvenlik araştırmacısı Skyler Ferrante tarafından. Kaçış dizilerinin uygunsuz şekilde etkisiz hale getirilmesi durumu olarak tanımlandı.

Ferrante, “util-linux wall komutu, komut satırı argümanlarından kaçış dizilerini filtrelemez” dedi. “Bu, mesg “y” ve wall setgid olarak ayarlanmışsa, ayrıcalığı olmayan kullanıcıların diğer kullanıcıların terminallerine rastgele metin koymasına olanak tanır.”

Güvenlik açığı, Ağustos 2013'te yapılan bir işlemin parçası olarak ortaya çıktı.

Siber güvenlik

“Duvar” komutu, bir sunucuda halihazırda oturum açmış olan tüm kullanıcıların terminallerine bir mesaj yazmak için kullanılır; bu, esasen yükseltilmiş izinlere sahip kullanıcıların, anahtar bilgileri tüm yerel kullanıcılara yayınlamasına olanak tanır (örneğin, sistemin kapatılması).

Linux komutunun kılavuz sayfasında “wall, şu anda oturum açmış tüm kullanıcıların terminallerinde bir mesaj veya bir dosyanın içeriğini veya standart girişini görüntüler” yazıyor. “Mesajları reddetmeyi seçen veya mesajları otomatik olarak reddeden bir program kullanan kullanıcıların terminallerine yalnızca süper kullanıcı yazabilir.”

CVE-2024-28085, kullanıcıları diğer kullanıcıların terminallerinde sahte bir SUDO istemi oluşturmaları ve şifrelerini girmeleri için kandırmak amacıyla komut satırı argümanları aracılığıyla sağlanan uygunsuz şekilde filtrelenmiş kaçış dizilerinden yararlanıyor.

Ancak bunun çalışması için, diğer kullanıcılardan gelen mesajları görüntüleme yeteneğini kontrol eden mesg yardımcı programının “y” (yani etkin) olarak ayarlanması ve wall komutunun setgid izinleriyle çalıştırılması gerekir.

CVE-2024-28085, bu iki kriter karşılandığı için Ubuntu 22.04 ve Debian Bookworm'u etkiliyor. Öte yandan CentOS, duvar komutunda setgid bulunmadığından savunmasız değildir.

Ferrante, “Ubuntu 22.04'te, varsayılan olarak bir kullanıcının şifresini sızdırmak için yeterli kontrole sahibiz” dedi. “Kullanıcıya yönelik saldırının tek göstergesi, şifrelerini doğru bir şekilde yazdıklarında ve şifrelerinin komut geçmişinde yer aldığında yanlış bir şifre istemi olacaktır.”

Benzer şekilde, duvar mesajlarının gönderilmesine izin veren sistemlerde, bir saldırgan, Windows Terminali gibi belirli terminallerdeki kaçış dizileri yoluyla kullanıcının panosunu potansiyel olarak değiştirebilir. GNOME Terminalinde çalışmaz.

Kullanıcıların kusuru azaltmak için util-linux 2.40 sürümüne güncelleme yapmaları önerilir.

Siber güvenlik

“[CVE-2024-28085] sürüm notlarına göre, mesg y olarak ayarlanmışsa ve *wall setgid* ise, ayrıcalığı olmayan kullanıcıların diğer kullanıcıların terminallerine rastgele metin koymasına olanak tanır. “Tüm dağıtımlar etkilenmez (örneğin, CentOS, RHEL, Fedora etkilenmez; Ubuntu ve Debian duvarı hem setgid hem de mesg varsayılan olarak y'ye ayarlıdır).”

Açıklama, güvenlik araştırmacısının, Linux çekirdeğindeki netfilter alt sisteminde yerel ayrıcalık yükseltmeyi sağlamak için kullanılabilecek bir serbest kullanım sonrası güvenlik açığını ayrıntılı olarak detaylandırmasıyla geldi.

CVE tanımlayıcısı CVE-2024-1086 (CVSS puanı: 7,8) olarak atanan temel sorun, yerel bir saldırganın hizmet reddi (DoS) durumuna neden olmasına veya muhtemelen rastgele kod yürütmesine olanak tanıyan netfilter kararlarının girdi temizleme başarısızlığından kaynaklanıyor. Bu sorun, 24 Ocak 2024'te gönderilen bir taahhütte ele alındı.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link