ClickCease La vulnerabilidad WallEscape filtra las contraseñas de usuario en Linux

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

La vulnerabilidad WallEscape filtra las contraseñas de usuario en Linux

por Rohan Timalsina

10 de abril de 2024 - Equipo de expertos TuxCare

Se ha detectado una vulnerabilidad en la utilidad de línea de comandos wall de Linux, que podría permitir a un atacante robar contraseñas de usuario o modificar el portapapeles del sistema de la víctima. Denominada "WallEscape" y oficialmente rastreado como CVE-2024-28085la vulnerabilidad reside en el wall dentro del paquete util-linux, presente en las distribuciones Linux desde hace más de una década, hasta el reciente lanzamiento de la versión 2.40. Skyler Ferrante, quien descubrió este fallo, describe como una "neutralización incorrecta de las secuencias de escape en el comando muro".

 

Detalles de la vulnerabilidad de WallEscape

 

Ferrante mencionó que el comando 'wall' de util-linux carece de filtrado de secuencias de escape de los argumentos de la línea de comandos. Si mesg es 'y' y wall es setgidLos usuarios sin privilegios podían inyectar texto arbitrario en los terminales de otros usuarios. Las distribuciones de Linux, como CentOSRHEL y Fedora no se ven afectados ya que wall no es setgid. Sin embargo, Ubuntu 22.04 y Debian 12 "Ratón de biblioteca" son vulnerables, ya que la pared setgid y mesg por defecto "y".

La vulnerabilidad WallEscape plantea un riesgo significativo en Ubuntu 22.04, ya que la contraseña de un usuario puede ser filtrada por defecto. La única indicación de un ataque para el usuario sería un mensaje de contraseña incorrecta al introducir su contraseña correcta, junto con la contraseña que aparece en su historial de comandos.

Ferrante también describió posibles escenarios de ataque, incluida la creación de solicitudes SUDO falsificadas en el terminal Gnome para engañar a los usuarios y hacerles introducir información confidencial. Esto implica manipular la configuración del terminal a través del comando "wall" para simular peticiones auténticas, con la posterior recuperación de la contraseña de los argumentos del comando.

Además, en los sistemas que permiten mensajes de muro, los atacantes podrían modificar el portapapeles de la víctima. Esta táctica resulta efectiva en windows-terminal pero no en gnome-terminal.

 

Medidas paliativas

 

Las estrategias de mitigación implican la actualización a util-linux v2.40 o la eliminación inmediata de los permisos setgid del comando 'wall'. Como alternativa, los administradores pueden desactivar la difusión de mensajes ejecutando el comando mesg n en el terminal. Aunque la gravedad de WallEscape está limitada por su dependencia del acceso local y de configuraciones específicas del sistema, se insta a los usuarios a permanecer vigilantes y aplicar los parches o mitigaciones necesarios según se aconseje.

Las fuentes de este artículo incluyen un artículo de BleepingComputer.

Resumen
La vulnerabilidad de WallEscape filtra las contraseñas de los usuarios
Nombre del artículo
La vulnerabilidad de WallEscape filtra las contraseñas de los usuarios
Descripción
Descubierta la vulnerabilidad WallEscape (CVE-2024-28085) en el comando 'wall' de Linux, que plantea riesgos de robo de contraseñas y secuestro del portapapeles.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Conviértete en escritor invitado de TuxCare

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín