Una vulnerabilità identificata di recente che interessa il file “parete” Il comando nel pacchetto util-linux ha sollevato preoccupazioni tra gli utenti Linux. Assegnato CVE-2024-28085 e denominato WallEscape dal ricercatore di sicurezza Skyler Ferrante, il difetto consente agli utenti non privilegiati di manipolare l'output del terminale, potenzialmente perdita di password o alterazione degli appunti su distribuzioni Linux selezionate.
CVE-2024-28085 Spiegato
Il problema deriva da sequenze di escape filtrate in modo errato nel file “parete” gli argomenti della riga di comando del comando. Questa vulnerabilità, introdotto in un impegno effettuato in agosto 2013, potrebbe essere sfruttato quando il “mesg” l'utilità è abilitata e il file “parete” il comando viene eseguito con autorizzazioni setgid.
Sistemi interessati, come Ubuntu 22.04 e Debian Bookworm, sono soggetti a perdita di password, con gli utenti potenzialmente indotti a rivelare le loro password. Tuttavia, sistemi come CentOS rimangono inalterati a causa delle differenze nelle autorizzazioni di comando.
In aggiunta, la vulnerabilità apre la porta agli aggressori per manipolare gli utenti’ appunti tramite sequenze di escape, in particolare su terminali come Windows Terminal. In particolare, Il terminale GNOME rimane inalterato.
Per affrontare questo problema, gli utenti sono invitati ad aggiornare alla versione util-linux 2.40 prontamente.
Questa divulgazione coincide con un'altra vulnerabilità di Linux dettagliata dal ricercatore di sicurezza notselwyn. Assegnato CVE-2024-1086, questa vulnerabilità nel sottosistema netfilter di kernel Linux potrebbe portare a un'escalation dei privilegi locali o negazione del servizio condizioni. Il problema è stato risolto in un commit rilasciato a gennaio 24, 2024.