En nyligt identificeret sårbarhed, der påvirker “væg” kommando i util-linux-pakken har givet anledning til bekymring blandt Linux-brugere. Tildelt CVE-2024-28085 og navngivet WallEscape af sikkerhedsforsker Skyler Ferrante, fejlen tillader uprivilegerede brugere at manipulere terminaloutput, potentielt lække adgangskoder eller ændre udklipsholdere på udvalgte Linux-distributioner.
CVE-2024-28085 Forklaret
Problemet stammer fra forkert filtrerede escape-sekvenser i “væg” kommandoens kommandolinjeargumenter. Denne sårbarhed, indført i en commit tilbage i august 2013, kunne udnyttes, når “besked” hjælpeprogrammet er aktiveret og “væg” kommandoen udføres med setgid-tilladelser.
Berørte systemer, såsom Ubuntu 22.04 og Debian Bookworm, er modtagelige for adgangskodelækage, med brugere, der potentielt bliver narret til at afsløre deres adgangskoder. Men, systemer som CentOS forbliver upåvirket på grund af forskelle i kommandotilladelser.
Desuden, sårbarheden åbner døren for angribere til at manipulere brugere’ udklipsholdere gennem escape-sekvenser, især på terminaler som Windows Terminal. Især, GNOME Terminal forbliver upåvirket.
For at løse dette problem, brugere opfordres til at opdatere til util-linux version 2.40 omgående.
Denne afsløring falder sammen med en anden Linux-sårbarhed beskrevet af sikkerhedsforsker notselwyn. Tildelt CVE-2024-1086, denne sårbarhed i netfilter-undersystemet i Linux-kernen kunne føre til lokal privilegieeskalering eller Servicenægtelse betingelser. Problemet er blevet løst i en commit udgivet i januar 24, 2024.