La vulnerabilidad WallEscape filtra las contraseñas de usuario en Linux
Se ha detectado una vulnerabilidad en la utilidad de línea de comandos wall de Linux, que podría permitir a un atacante robar contraseñas de usuario o modificar el portapapeles del sistema de la víctima. Denominada "WallEscape" y oficialmente rastreado como CVE-2024-28085la vulnerabilidad reside en el wall
dentro del paquete util-linux, presente en las distribuciones Linux desde hace más de una década, hasta el reciente lanzamiento de la versión 2.40. Skyler Ferrante, quien descubrió este fallo, describe como una "neutralización incorrecta de las secuencias de escape en el comando muro".
Detalles de la vulnerabilidad de WallEscape
Ferrante mencionó que el comando 'wall' de util-linux carece de filtrado de secuencias de escape de los argumentos de la línea de comandos. Si mesg es 'y' y wall es setgid
Los usuarios sin privilegios podían inyectar texto arbitrario en los terminales de otros usuarios. Las distribuciones de Linux, como CentOSRHEL y Fedora no se ven afectados ya que wall no es setgid
. Sin embargo, Ubuntu 22.04 y Debian 12 "Ratón de biblioteca" son vulnerables, ya que la pared setgid
y mesg
por defecto "y".
La vulnerabilidad WallEscape plantea un riesgo significativo en Ubuntu 22.04, ya que la contraseña de un usuario puede ser filtrada por defecto. La única indicación de un ataque para el usuario sería un mensaje de contraseña incorrecta al introducir su contraseña correcta, junto con la contraseña que aparece en su historial de comandos.
Ferrante también describió posibles escenarios de ataque, incluida la creación de solicitudes SUDO falsificadas en el terminal Gnome para engañar a los usuarios y hacerles introducir información confidencial. Esto implica manipular la configuración del terminal a través del comando "wall" para simular peticiones auténticas, con la posterior recuperación de la contraseña de los argumentos del comando.
Además, en los sistemas que permiten mensajes de muro, los atacantes podrían modificar el portapapeles de la víctima. Esta táctica resulta efectiva en windows-terminal pero no en gnome-terminal.
Medidas paliativas
Las estrategias de mitigación implican la actualización a util-linux v2.40 o la eliminación inmediata de los permisos setgid del comando 'wall'. Como alternativa, los administradores pueden desactivar la difusión de mensajes ejecutando el comando mesg n
en el terminal. Aunque la gravedad de WallEscape está limitada por su dependencia del acceso local y de configuraciones específicas del sistema, se insta a los usuarios a permanecer vigilantes y aplicar los parches o mitigaciones necesarios según se aconseje.
Las fuentes de este artículo incluyen un artículo de BleepingComputer.