Une vulnérabilité récemment identifiée affectant le “mur” La commande du package util-linux a suscité des inquiétudes parmi les utilisateurs de Linux. Attribué CVE-2024-28085 et nommé WallEscape par le chercheur en sécurité Skyler Ferrante, la faille permet à des utilisateurs non privilégiés de manipuler la sortie du terminal, fuite potentielle de mots de passe ou modification des presse-papiers sur certaines distributions Linux.
CVE-2024-28085 expliqué
Le problème provient de séquences d'échappement mal filtrées dans le “mur” arguments de ligne de commande de la commande. Cette vulnérabilité, introduit dans un engagement pris en août 2013, pourrait être exploité lorsque le “message” l'utilitaire est activé et le “mur” la commande est exécutée avec les autorisations setgid.
Systèmes concernés, comme Ubuntu 22.04 et Debian Bookworm, sont sensibles aux fuites de mots de passe, les utilisateurs étant potentiellement amenés à divulguer leurs mots de passe. Cependant, les systèmes comme CentOS ne sont pas affectés en raison des différences dans les autorisations de commande.
En outre, la vulnérabilité ouvre la porte aux attaquants pour manipuler les utilisateurs’ presse-papiers via des séquences d'échappement, en particulier sur les terminaux comme Windows Terminal. Notamment, Le terminal GNOME n'est pas affecté.
Pour résoudre ce problème, les utilisateurs sont invités à mettre à jour vers la version util-linux 2.40 rapidement.
Cette divulgation coïncide avec une autre vulnérabilité Linux détaillée par un chercheur en sécurité notselwyn. Attribué CVE-2024-1086, cette vulnérabilité dans le sous-système netfilter du noyau Linux pourrait conduire à une élévation des privilèges locaux ou déni de service conditions. Le problème a été résolu dans un commit publié en janvier 24, 2024.