ClickCease Linux에서 사용자 비밀번호를 유출하는 WallEscape 취약점

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈 소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

Linux에서 사용자 비밀번호를 유출하는 WallEscape 취약점

by 로한 티말시나

2024년 4월 10일 TuxCare 전문가 팀

Linux의 벽 명령줄 유틸리티에서 공격자가 사용자 비밀번호를 훔치거나 피해자의 시스템에서 클립보드를 수정할 수 있는 취약점이 발견되었습니다. Dubbed "WallEscape" 로 공식적으로 추적되며 CVE-2024-28085취약점은 wall 명령은 최근 2.40 버전이 출시되기 전까지 10년 이상 Linux 배포판에 존재해 왔습니다. 이 결함을 발견한 스카일러 페란테, 설명 "벽 명령에서 탈출 시퀀스의 부적절한 무력화"로 간주합니다.

 

WallEscape 취약점 세부 정보

 

Ferrante는 util-linux 'wall' 명령에 명령줄 인수의 이스케이프 시퀀스 필터링 기능이 없다고 언급했습니다. mesg가 'y'로 설정되어 있고 wall이 setgid를 사용하면 권한이 없는 사용자가 다른 사용자의 단말기에 임의의 텍스트를 삽입할 수 있습니다. 다음과 같은 Linux 배포판 CentOS, RHEL 및 Fedora는 벽이 아니므로 영향을 받지 않습니다. setgid. 그러나, 우분투 22.04 그리고 데비안 12 "책벌레" 벽이 모두 취약하기 때문에 setgid 그리고 mesg 기본값은 'y'입니다.

우분투 22.04에서는 기본적으로 사용자의 비밀번호가 유출될 수 있기 때문에 WallEscape 취약점은 상당한 위험을 초래합니다. 사용자에게 공격이 발생했다는 유일한 징후는 올바른 비밀번호를 입력했을 때 잘못된 비밀번호 프롬프트가 표시되고 명령 기록에 비밀번호가 표시되는 것입니다.

페란테는 또한 사용자가 민감한 정보를 입력하도록 속이기 위해 Gnome 터미널 내에 위조된 SUDO 프롬프트를 생성하는 등 잠재적인 공격 시나리오에 대해 설명했습니다. 여기에는 'wall' 명령을 통해 터미널 설정을 조작하여 실제 프롬프트를 시뮬레이션하고 이후 명령 인수에서 비밀번호를 검색하는 것이 포함됩니다.

또한, 월 메시지를 허용하는 시스템에서는 공격자가 피해자의 클립보드를 수정할 수도 있습니다. 이 전술은 윈도우 터미널에서는 효과적이지만 그놈 터미널에서는 효과적이지 않습니다.

 

완화 조치

 

완화 전략으로는 util-linux v2.40으로 업데이트하거나 'wall' 명령에서 setgid 권한을 즉시 제거하는 방법이 있습니다. 또는 관리자가 메시지 브로드캐스팅을 비활성화할 수 있습니다. mesg n 명령을 실행하세요. 로컬 액세스 및 특정 시스템 구성에 대한 의존성으로 인해 WallEscape의 심각성은 제한적이지만, 사용자는 경계를 늦추지 말고 권고에 따라 필요한 패치 또는 완화 조치를 적용해야 합니다.

이 글의 출처는 BleepingComputer의 기사입니다.

요약
사용자 비밀번호를 유출하는 WallEscape 취약점
기사 이름
사용자 비밀번호를 유출하는 WallEscape 취약점
설명
Linux의 'wall' 명령에서 비밀번호 도용 및 클립보드 탈취의 위험을 초래하는 WallEscape 취약점(CVE-2024-28085)을 발견했습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare 게스트 작가 되기

메일

Linux 환경을 이해하도록
도와주세요!

오픈소스 현황에 대한 설문조사를 완료하면 최고 상금 500달러를 포함한 여러 가지 상품 중 하나를 받을 수 있습니다!

엔터프라이즈 Linux의 미래를 만들기 위해서는 여러분의 전문 지식이 필요합니다!