util-linux パッケージの壁の脆弱性により、任意のテキストを他の端末に配置できる

脆弱性

これらの欠陥が悪用されると、攻撃者は機密情報に不正にアクセスしたり、一般的に問題を引き起こしたりする可能性があります

最近、ある発見があり、 脆弱性 (すでに CVE-2024-28085 としてカタログ化されています) 非常に特殊で、見つかったバグutil-linux パッケージの Wall ユーティリティにある、 攻撃者がエスケープ シーケンスを操作して、他のユーザーの端末に影響を与えることができます。

この脆弱性は多くの人の注目を集めています。ユーティリティは端末にメッセージを送信するように設計されているため、基本的にフィッシングが可能であるため、この脆弱性は他の端末をだまして情報を取得するために使用されます。

問題は、ユーティリティ 壁は入力ストリーム内のエスケープ シーケンスをブロックしますが、 コマンド ライン引数には含まれていないため、攻撃者が他のユーザーの端末でエスケープ シーケンスを使用することが可能になります。

例えば 壁を走るとき エスケープ シーケンスを使用すると、画面上のカーソルの移動、コンテンツの削除、置換が可能になります。 攻撃者は、別のユーザーの端末上で sudo パスワード要求をシミュレートする可能性があります。 ユーザーがこの操作を検出せずにパスワードを入力した場合、パスワードは存在しないコマンドとしてコマンド履歴に表示されます (パスワードが有効なコマンドではなくコマンド ラインに直接入力されたため)。

入力されたコマンドが見つからなかったという警告が発行されると、多くのディストリビューションでは /usr/lib/command-not-found ドライバーが実行されます。このドライバーは、不足しているコマンドを含むパッケージを識別しようとし、それがインストールできるかどうかに関する手がかりを提供します。しかし、 問題があります。コマンドが見つからないハンドラーを開始するときに、存在しないコマンドがコマンド ライン パラメーターとしてハンドラーに渡されます。 これは、システム上のプロセスを表示するときに表示され、攻撃者が実行中のプロセスを監視し、被害者がコマンド ラインで入力したパスワードを特定するために悪用される可能性があります。

ユーザーにパスワードの入力を促すには 偽の sudo メッセージに応じて、ハッキングが提案されています。このトリック プロセスのリストで sudo ユーティリティの実際の開始を追跡することが含まれます。、完了するまで待ち、直後に壁攻撃を実行します。攻撃者はエスケープ シーケンスを操作することで、実際の sudo 実行後のメッセージを偽のパスワード再入力メッセージに置き換えることができます。被害者は、パスワードを入力したときに間違いを犯したと考え、パスワードを再入力し、「command-not-found」ハンドラー引数内のパスワードを明らかにする可能性があります。

これがどのようなシナリオで他のユーザーを攻撃するために使用される可能性があるかを誤解している人もいます。 sudo を攻撃する必要はありません。ユーザーがパスワードを入力する場所ならどこでも攻撃できます。基本的な例は次のとおりです。 ユーザーが OpenSSH を使用してログインした後。

P攻撃を成功させるには、「mesg」モードを「y」に設定する必要があります。 これは、Ubuntu、Debian、CentOS/RHEL などのシステムではデフォルトで構成されます。 この攻撃は、gnome-terminal を使用した Ubuntu 22.04 上で成功裏に実証されました。 en デフォルト設定。ただし、Debian では、「command-not-found」ドライバーがデフォルトで有効になっていないため、攻撃はより困難になります。 CentOS/RHEL に関しては、wall ユーティリティは setgid フラグなしでインストールされており、他のユーザーの端末にアクセスできないため、攻撃は機能しません。 Windows ターミナルを使用する場合、攻撃を変更してクリップボードの内容を変更する可能性があります。

この脆弱性は 2013 年から util-linux パッケージに存在しています。、バージョン 2.24 以降、wall コマンド ラインでメッセージを指定する機能が導入されましたが、エスケープ シーケンスをクリーンアップするのを忘れていました。この脆弱性の修正は、昨日リリースされた util-linux 2.40 の最新リリースに含まれています。 util-linux 2.39 バージョンの脆弱性を修正しようとしたときに、地域設定を操作することで制御文字の置換を可能にする別の同様の脆弱性が確認されたことに言及することが重要です。

あなたがそれについてもっと知りたいなら、あなたは相談することができます 詳細は次のリンクをご覧ください。