Eine kürzlich identifizierte Sicherheitslücke, die das betrifft “Wand” Der Befehl im Paket util-linux hat bei Linux-Benutzern Bedenken hervorgerufen. Vom Sicherheitsforscher Skyler Ferrante CVE-2024-28085 zugewiesen und WallEscape genannt, Der Fehler ermöglicht es unprivilegierten Benutzern, die Terminalausgabe zu manipulieren, Bei ausgewählten Linux-Distributionen können möglicherweise Passwörter verloren gehen oder die Zwischenablage verändert werden.
CVE-2024-28085 erklärt
Das Problem ist auf falsch gefilterte Escape-Sequenzen im zurückzuführen “Wand” Befehlszeilenargumente des Befehls. Diese Schwachstelle, eingeführt in einem Commit im August 2013, könnte ausgenutzt werden, wenn die “Nachricht” Dienstprogramm ist aktiviert und die “Wand” Der Befehl wird mit setgid-Berechtigungen ausgeführt.
Betroffene Systeme, wie Ubuntu 22.04 und Debian Bookworm, sind anfällig für Passwortverlust, Dabei werden Benutzer möglicherweise dazu verleitet, ihre Passwörter preiszugeben. Jedoch, Systeme wie CentOS bleiben aufgrund unterschiedlicher Befehlsberechtigungen davon unberührt.
Außerdem, Die Sicherheitslücke öffnet Angreifern die Möglichkeit, Benutzer zu manipulieren’ Zwischenablagen durch Escape-Sequenzen, insbesondere auf Terminals wie Windows Terminal. Vor allem, Das GNOME-Terminal bleibt davon unberührt.
Um dieses Problem anzugehen, Benutzern wird dringend empfohlen, auf die Util-Linux-Version zu aktualisieren 2.40 sofort.
Diese Offenlegung fällt mit einer weiteren Linux-Schwachstelle zusammen, die von einem Sicherheitsforscher detailliert beschrieben wurde notselwyn. CVE-2024-1086 zugewiesen, Diese Schwachstelle im Netfilter-Subsystem des Linux Kernel könnte zu einer lokalen Rechteausweitung führen oder Denial-of-Service- Bedingungen. Das Problem wurde in einem im Januar veröffentlichten Commit behoben 24, 2024.