Una vulnerabilidad identificada recientemente que afecta a la “muro” El comando en el paquete util-linux ha generado preocupación entre los usuarios de Linux.. Asignado CVE-2024-28085 y denominado WallEscape por el investigador de seguridad Skyler Ferrante, la falla permite a usuarios sin privilegios manipular la salida del terminal, potencialmente filtrar contraseñas o alterar portapapeles en distribuciones de Linux seleccionadas.
CVE-2024-28085 Explicado
El problema surge de secuencias de escape filtradas incorrectamente en el “muro” argumentos de la línea de comandos del comando. Esta vulnerabilidad, introducido en un compromiso realizado en agosto 2013, podría ser explotado cuando el “mensaje” La utilidad está habilitada y el “muro” El comando se ejecuta con permisos setgid..
Sistemas afectados, como Ubuntu 22.04 y el ratón de biblioteca de Debian, son susceptibles a la filtración de contraseñas, Los usuarios pueden ser engañados para que revelen sus contraseñas.. Sin embargo, Los sistemas como CentOS no se ven afectados debido a las diferencias en los permisos de comando..
Adicionalmente, la vulnerabilidad abre la puerta para que los atacantes manipulen a los usuarios’ portapapeles a través de secuencias de escape, particularmente en terminales como Windows Terminal. Notablemente, La terminal GNOME no se ve afectada.
Para abordar este asunto, Se insta a los usuarios a actualizar a la versión util-linux. 2.40 prontamente.
Esta divulgación coincide con otra vulnerabilidad de Linux detallada por un investigador de seguridad. notselwyn. Asignado CVE-2024-1086, esta vulnerabilidad en el subsistema netfilter del kernel de Linux podría conducir a una escalada de privilegios locales o negación de servicio condiciones. El problema se resolvió en un compromiso publicado en enero. 24, 2024.