Linux에서 사용자 비밀번호를 유출하는 WallEscape 취약점
Linux의 벽 명령줄 유틸리티에서 공격자가 사용자 비밀번호를 훔치거나 피해자의 시스템에서 클립보드를 수정할 수 있는 취약점이 발견되었습니다. Dubbed "WallEscape" 로 공식적으로 추적되며 CVE-2024-28085취약점은 wall
명령은 최근 2.40 버전이 출시되기 전까지 10년 이상 Linux 배포판에 존재해 왔습니다. 이 결함을 발견한 스카일러 페란테, 설명 "벽 명령에서 탈출 시퀀스의 부적절한 무력화"로 간주합니다.
WallEscape 취약점 세부 정보
Ferrante는 util-linux 'wall' 명령에 명령줄 인수의 이스케이프 시퀀스 필터링 기능이 없다고 언급했습니다. mesg가 'y'로 설정되어 있고 wall이 setgid
를 사용하면 권한이 없는 사용자가 다른 사용자의 단말기에 임의의 텍스트를 삽입할 수 있습니다. 다음과 같은 Linux 배포판 CentOS, RHEL 및 Fedora는 벽이 아니므로 영향을 받지 않습니다. setgid
. 그러나, 우분투 22.04 그리고 데비안 12 "책벌레" 벽이 모두 취약하기 때문에 setgid
그리고 mesg
기본값은 'y'입니다.
우분투 22.04에서는 기본적으로 사용자의 비밀번호가 유출될 수 있기 때문에 WallEscape 취약점은 상당한 위험을 초래합니다. 사용자에게 공격이 발생했다는 유일한 징후는 올바른 비밀번호를 입력했을 때 잘못된 비밀번호 프롬프트가 표시되고 명령 기록에 비밀번호가 표시되는 것입니다.
페란테는 또한 사용자가 민감한 정보를 입력하도록 속이기 위해 Gnome 터미널 내에 위조된 SUDO 프롬프트를 생성하는 등 잠재적인 공격 시나리오에 대해 설명했습니다. 여기에는 'wall' 명령을 통해 터미널 설정을 조작하여 실제 프롬프트를 시뮬레이션하고 이후 명령 인수에서 비밀번호를 검색하는 것이 포함됩니다.
또한, 월 메시지를 허용하는 시스템에서는 공격자가 피해자의 클립보드를 수정할 수도 있습니다. 이 전술은 윈도우 터미널에서는 효과적이지만 그놈 터미널에서는 효과적이지 않습니다.
완화 조치
완화 전략으로는 util-linux v2.40으로 업데이트하거나 'wall' 명령에서 setgid 권한을 즉시 제거하는 방법이 있습니다. 또는 관리자가 메시지 브로드캐스팅을 비활성화할 수 있습니다. mesg n
명령을 실행하세요. 로컬 액세스 및 특정 시스템 구성에 대한 의존성으로 인해 WallEscape의 심각성은 제한적이지만, 사용자는 경계를 늦추지 말고 권고에 따라 필요한 패치 또는 완화 조치를 적용해야 합니다.
이 글의 출처는 BleepingComputer의 기사입니다.