Az util-linux csomag falán lévő biztonsági rés lehetővé teszi tetszőleges szövegek elhelyezését más terminálokon

sebezhetőség

Ha kihasználják, ezek a hibák lehetővé tehetik a támadók számára, hogy jogosulatlanul hozzáférjenek érzékeny információkhoz, vagy általában problémákat okozhatnak.

Nemrég felfedezték a sebezhetőség (már a CVE-2024-28085 alatt katalogizálva) egészen konkrét, és a talált hibaa az util-linux csomag fali segédprogramjában, lehetővé teszi a támadó számára, hogy manipulálja a escape szekvenciákat, hogy hatással legyen más felhasználók termináljaira.

Ez a sérülékenység sokak figyelmét felhívja, hiszen alapvetően adathalászatot tesz lehetővé, mivel a segédprogram arra készült, hogy üzeneteket küldjön a termináloknak, ezzel a sérülékenységgel más terminálok megtévesztésére és információszerzésre szolgál.

A probléma az, hogy a segédprogram fal blokkolja az menekülési szekvenciákat a bemeneti adatfolyamban, de nem a parancssori argumentumokban, ami lehetővé teszi a támadó számára, hogy escape szekvenciákat használjon más felhasználók termináljain.

Pl. fal futásakor escape szekvenciák használatával, amelyek lehetővé teszik a kurzor mozgatását, a képernyőn lévő tartalom törlését és cseréjét, A támadó szimulálhat egy sudo jelszó kérést egy másik felhasználó terminálján. Ha a felhasználó nem észleli ezt a manipulációt, és megadja a jelszavát, akkor a jelszó nem létező parancsként jelenik meg a parancselőzményekben (mivel a jelszót közvetlenül a parancssorba írták be érvényes parancs helyett).

Amikor egy figyelmeztetés jelenik meg, hogy a beírt parancs nem található, sok disztribúció futtatja a /usr/lib/command-not-found illesztőprogramot. Ez az illesztőprogram megpróbálja azonosítani a hiányzó parancsot tartalmazó csomagot, és támpontot ad arra vonatkozóan, hogy telepíthető-e. Azonban, Van egy probléma: a parancs-nem található kezelő indításakor egy nem létező parancsot adnak át neki parancssori paraméterként. Ez látható a rendszer folyamatainak megtekintésekor, amelyeket a támadó kihasználhat a futó folyamatok figyelésére és az áldozat által a parancssorban megadott jelszó meghatározására.

Jelszó megadására készteti a felhasználót Egy hamis sudo üzenetre válaszul feltörést javasoltak. Ezt a trükköt magában foglalja a sudo segédprogram tényleges indulásának nyomon követését a folyamatok listájában, várja meg, amíg befejeződik, és azonnal hajtson végre faltámadást. Az escape szekvenciák manipulálásával a támadó a tényleges sudo-végrehajtás után lecserélheti az üzenetet egy hamis jelszó-újrabeviteli üzenetre. Az áldozat azt gondolhatja, hogy hibát követett el a jelszó megadásakor, majd újra beírja, így felfedve a jelszót a "parancs nem található" kezelő argumentumában.

Vannak, akik félreértették, hogy ez milyen forgatókönyvekben használható egy másik felhasználó megtámadására. Nem kell megtámadnunk a sudo-t, bárhol támadhatunk, ahol a felhasználó megadja a jelszavát, erre egy alap példa miután a felhasználó bejelentkezik az OpenSSH használatával.

PA sikeres támadás végrehajtásához az "üzenet" módot "y"-ra kell állítani, amely alapértelmezés szerint olyan rendszereken van beállítva, mint az Ubuntu, a Debian és a CentOS/RHEL. A támadást sikeresen demonstrálták Ubuntu 22.04-en a gnome-terminal használatával en az alapértelmezett beállításokat. Debianon azonban a támadás nehezebb, mert a "command-not-found" illesztőprogram alapértelmezés szerint nincs engedélyezve. Ami a CentOS/RHEL-t illeti, a támadás nem működik, mivel a fali segédprogram a setgid jelző nélkül van telepítve, és nem fér hozzá más felhasználók termináljaihoz. Windows-Terminal használata esetén a támadás módosítható a vágólap tartalmának módosításához.

Ez a biztonsági rés 2013 óta van jelen az util-linux csomagban, miután a 2.24-es verzió bevezette az üzenet megadásának lehetőségét a fali parancssorban, de elfelejtette törölni az escape szekvenciákat. A biztonsági rés javítását tartalmazza az util-linux 2.40 legutóbbi kiadása, amelyet tegnap adtak ki. Fontos megemlíteni, hogy amikor az util-linux 2.39-es verziójában próbálták kijavítani a sérülékenységet, egy másik hasonló biztonsági rést is azonosítottak, amely lehetővé teszi a vezérlőkarakterek helyettesítését a regionális beállítások manipulálásával.

Ha többet szeretne megtudni róla, forduljon a részletek a következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.