Uma vulnerabilidade recentemente identificada que afecta o “parede” O comando no pacote util-linux levantou preocupações entre os usuários do Linux. Atribuído CVE-2024-28085 e nomeado WallEscape pelo pesquisador de segurança Skyler Ferrante, a falha permite que usuários sem privilégios manipulem a saída do terminal, potencialmente vazando senhas ou alterando pranchetas em distribuições Linux selecionadas.
CVE-2024-28085
O problema decorre de sequências de escape filtradas incorretamente no “parede” argumentos de linha de comando do comando. Esta vulnerabilidade, introduzido em um commit feito em agosto 2013, poderia ser explorado quando o “mensagem” utilitário está ativado e o “parede” comando é executado com permissões setgid.
Sistemas afetados, como o Ubuntu 22.04 e Debian Bookworm, são suscetíveis a vazamento de senha, com usuários potencialmente sendo induzidos a divulgar suas senhas. Contudo, sistemas como CentOS permanecem inalterados devido a diferenças nas permissões de comando.
além do que, além do mais, a vulnerabilidade abre a porta para invasores manipularem usuários’ pranchetas por meio de sequências de escape, particularmente em terminais como o Windows Terminal. Notavelmente, Terminal GNOME permanece inalterado.
Abordar esta questão, os usuários são incentivados a atualizar para a versão util-linux 2.40 prontamente.
Esta divulgação coincide com outra vulnerabilidade do Linux detalhada pelo pesquisador de segurança Notselwyn. Atribuído CVE-2024-1086, esta vulnerabilidade no subsistema netfilter do kernel do Linux pode levar ao escalonamento de privilégios locais ou negação de serviço condições. O problema foi resolvido em um commit divulgado em janeiro 24, 2024.