Una
vulnerabilidad en el comando «wall» del paquete util-linux que forma parte del sistema
operativo Linux podría permitir que un atacante sin privilegios robe
contraseñas o cambie el portapapeles de la víctima.

Registrado como CVE-2024-28085, el problema de seguridad ha sido denominado WallEscape y ha estado
presente en todas las versiones del paquete durante los últimos 11 años
hasta la 2.40 lanzada ayer.

Aunque la vulnerabilidad es un ejemplo interesante de cómo un atacante puede
engañar a un usuario para que proporcione su contraseña de administrador, es
probable que la explotación se limite a ciertos escenarios. El
atacante necesita tener acceso a un servidor Linux que ya
tenga varios usuarios conectados al mismo tiempo a través del terminal, como
una universidad donde los estudiantes pueden conectarse para realizar una
tarea.

El investigador de seguridad Skyler Ferrante descubrió WallEscape, que se describe como un comando de «neutralización inadecuada de secuencias de escape».

El comando «wall» normalmente se usa en sistemas Linux para
transmitir mensajes a las terminales de todos los usuarios conectados al mismo
sistema, como un servidor. Debido a que las secuencias de escape se filtran
incorrectamente cuando se procesan entradas a través de argumentos de línea de
comando, un usuario sin privilegios podría explotar la vulnerabilidad usando
caracteres de control de escape para crear un mensaje SUDO falso en las
terminales de otros usuarios y engañarlos para que escriban su contraseña de
administrador.

El problema de seguridad puede explotarse bajo ciertas condiciones. Ferrante explica que la explotación es posible si la
utilidad «mesg» está activa y el
comando «wall» tiene permisos setgid.

El investigador señala que ambas condiciones están presentes en Ubuntu 22.04
LTS (Jammy Jellyfish) y Debian 12.5 (Bookworm), pero no en CentOS.

Se ha publicado un código de explotación de prueba de concepto para WallEscape para demostrar cómo un atacante podría aprovechar el problema.

Los administradores del sistema pueden mitigar CVE-2024-28085 inmediatamente
eliminando los permisos setgid del
comando «wall» o deshabilitando la funcionalidad de
transmisión de mensajes usando el comando «mesg» para
establecer su indicador en «n».

BleepingComputer

 

Facebook Comments