On yıllık Linux ‘Duvar’ hatası sahte sudo istemleri yapmaya yardımcı olur, şifreler çalmaya yardımcı olur

1 ay önce

Linux işletim sisteminin bir parçası olan Util-Linux paketinin duvar komutasındaki bir güvenlik açığı, ayrıcalıksız bir saldırganın şifreleri çalmasına veya kurbanın panosunun değiştirilmesine izin verebilir.

CVE-2024-28085 olarak izlenen güvenlik sorunu Wallescape olarak adlandırıldı ve son 11 yıldır paketin her versiyonunda dün yayınlanan 2.40'a kadar mevcut.

Güvenlik açığı, bir saldırganın bir kullanıcıyı nasıl yönetici şifresine vermesi için aldatabileceğinin ilginç bir örneği olmasına rağmen, sömürmek muhtemelen belirli senaryolarla sınırlıdır.

Bir saldırganın, öğrencilerin bir ödev için bağlanabileceği bir üniversite gibi, terminal aracılığıyla aynı anda bağlı birden fazla kullanıcısı olan bir Linux sunucusuna erişmesi gerekir.

Güvenlik araştırmacısı Skyler Ferrante, "duvardaki kaçış dizilerinin uygunsuz nötralizasyonu" komutu olarak tanımlanan Wallescape'i keşfetti.

Wallescape, tipik olarak Linux Systems'ta mesaj yayınlamak için kullanılan "Duvar" komutunu etkiler.

Kaçış dizileri, komut satırı bağımsız değişkenleri aracılığıyla girişi işlerken yanlış filtrelendiğinden, ayrıcalıksız bir kullanıcı, diğer kullanıcıların terminallerinde sahte bir sudo istemi oluşturmak ve yönetici şifrelerini yazmaya kandırmak için kaçış kontrol karakterlerini kullanarak güvenlik açığından yararlanabilir.

Güvenlik sorunu belirli koşullar altında kullanılabilir. Ferrante, "Mesg" yardımcı programı aktifse ve duvar komutunun setgid izinleri varsa, sömürünün mümkün olduğunu açıklar.

Araştırmacı, her iki koşulun da Ubuntu 22.04 LTS'de (Jammy Denizanası) ve Debian 12.5 (Bookworm) üzerinde bulunduğunu ancak CentOS'ta olmadığını belirtiyor.

Bir saldırganın sorunu nasıl kullanabileceğini göstermek için Wallescape için kavram kanıtı istismar kodu yayınlanmıştır.

Teknik detayların yanı sıra Ferrante, ayrı sonuçlara yol açabilecek sömürü senaryoları da içerir.

Bir örnek, Gnome Terminal'in kullanıcıyı şifrelerini yazmaya kandırması için sahte bir sudo istemi oluşturma adımlarını açıklar.

Ferrante, Gnome Terminal'in kullanıcıyı bir komut satırı argümanı olarak hassas bilgileri yazması için kandırması için sahte bir sudo istemi oluşturarak bunun mümkün olduğunu detaylandırıyor.

Bu, hedefe geçmek için duvar komutunu kullanarak, terminaldeki girdilerini değiştiren bir komut dosyası (ön plan renk, yazma, uyku süresi) kullanarak mümkün olan bazı önlemler gerektirir, böylece sahte şifre isteminin meşru bir istek olarak geçmesi gerekir.

Parolayı bulmak için, bir saldırganın, birden fazla Linux dağıtımındaki müstehcensiz kullanıcılar için görünür olan komut bağımsız değişkenleri için/PROC/$ PID/CMDLINE dosyasını kontrol etmesi gerekir.

Başka bir saldırı, kaçış dizileri aracılığıyla bir hedef kullanıcının panosuna değiştirmek olacaktır. Araştırmacı, bu yöntemin tüm terminal emülatörleri ile çalışmadığını, Gnome'un aralarında olduğunu vurgulamaktadır.

"Bir kullanıcı bu kaçış dizisini destekleyen bir terminal kullanıyorsa, bir saldırgan kurban panoyu keyfi metne değiştirebilir."

Araştırmacı, güvenlik açığı raporunda, tuzağı ayarlamak ve saldırıyı yürütmek için demo kodunu sağlar ve ayrıca her iki sömürü senaryosu için nasıl çalıştığını açıklar.

Wallescape'ten yararlanmanın, şiddetini sınırlayan yerel erişime (fiziksel veya uzak SSH aracılığıyla) bağlı olduğunu belirtmek gerekir.

Risk, bir kuruluşun sunucusu gibi çok kullanıcı ortamlarda kurbanla aynı sisteme erişimi olan ayrıcalıksız kullanıcılardan gelir.

Kullanıcılara güvenlik açığını yamalamak için Linux-Utils v2.40'a yükseltmeleri tavsiye edilir. Tipik olarak, güncelleme Linux Dağıtımının Paket Yöneticisi'ndeki standart güncelleme kanalı aracılığıyla sunulur, ancak biraz gecikme olabilir.

Sistem yöneticileri, SETGID izinlerini "duvar" komutundan kaldırarak veya bayrağını "n" olarak ayarlamak için "mesg" komutunu kullanarak mesaj yayın işlevini devre dışı bırakarak CVE-2024-28085'i hemen hafifletebilir.

Red Hat, çoğu Linux dağıtım tarafından kullanılan XZ araçlarında arka kapı konusunda uyarıyor

Dinodasrat kötü amaçlı yazılım, Casusluk Kampanyasında Linux sunucularını hedefler

Windows 11, Tesla ve Ubuntu Linux Pwn2own Vancouver'da hacklendi

KDE, tema sildiğinden sonra Linux kullanıcının dosyalarını çok dikkatli tavsiye ediyor

Yanlış yapılandırılmış Firebase örnekleri 19 milyon düz metin şifresi sızdırdı

Kaynak: Bleeping Computer

More Posts