
Ha kihasználják, ezek a hibák lehetővé tehetik a támadók számára, hogy jogosulatlanul hozzáférjenek érzékeny információkhoz, vagy általában problémákat okozhatnak.
Nemrég felfedezték a sebezhetőség (már a CVE-2024-28085 alatt katalogizálva) egészen konkrét, és a talált hibaa az util-linux csomag fali segédprogramjában, lehetővé teszi a támadó számára, hogy manipulálja a escape szekvenciákat, hogy hatással legyen más felhasználók termináljaira.
Ez a sérülékenység sokak figyelmét felhívja, hiszen alapvetően adathalászatot tesz lehetővé, mivel a segédprogram arra készült, hogy üzeneteket küldjön a termináloknak, ezzel a sérülékenységgel más terminálok megtévesztésére és információszerzésre szolgál.
A probléma az, hogy a segédprogram fal blokkolja az menekülési szekvenciákat a bemeneti adatfolyamban, de nem a parancssori argumentumokban, ami lehetővé teszi a támadó számára, hogy escape szekvenciákat használjon más felhasználók termináljain.
Pl. fal futásakor escape szekvenciák használatával, amelyek lehetővé teszik a kurzor mozgatását, a képernyőn lévő tartalom törlését és cseréjét, A támadó szimulálhat egy sudo jelszó kérést egy másik felhasználó terminálján. Ha a felhasználó nem észleli ezt a manipulációt, és megadja a jelszavát, akkor a jelszó nem létező parancsként jelenik meg a parancselőzményekben (mivel a jelszót közvetlenül a parancssorba írták be érvényes parancs helyett).
Amikor egy figyelmeztetés jelenik meg, hogy a beírt parancs nem található, sok disztribúció futtatja a /usr/lib/command-not-found illesztőprogramot. Ez az illesztőprogram megpróbálja azonosítani a hiányzó parancsot tartalmazó csomagot, és támpontot ad arra vonatkozóan, hogy telepíthető-e. Azonban, Van egy probléma: a parancs-nem található kezelő indításakor egy nem létező parancsot adnak át neki parancssori paraméterként. Ez látható a rendszer folyamatainak megtekintésekor, amelyeket a támadó kihasználhat a futó folyamatok figyelésére és az áldozat által a parancssorban megadott jelszó meghatározására.
Jelszó megadására készteti a felhasználót Egy hamis sudo üzenetre válaszul feltörést javasoltak. Ezt a trükköt magában foglalja a sudo segédprogram tényleges indulásának nyomon követését a folyamatok listájában, várja meg, amíg befejeződik, és azonnal hajtson végre faltámadást. Az escape szekvenciák manipulálásával a támadó a tényleges sudo-végrehajtás után lecserélheti az üzenetet egy hamis jelszó-újrabeviteli üzenetre. Az áldozat azt gondolhatja, hogy hibát követett el a jelszó megadásakor, majd újra beírja, így felfedve a jelszót a "parancs nem található" kezelő argumentumában.
Vannak, akik félreértették, hogy ez milyen forgatókönyvekben használható egy másik felhasználó megtámadására. Nem kell megtámadnunk a sudo-t, bárhol támadhatunk, ahol a felhasználó megadja a jelszavát, erre egy alap példa miután a felhasználó bejelentkezik az OpenSSH használatával.
PA sikeres támadás végrehajtásához az "üzenet" módot "y"-ra kell állítani, amely alapértelmezés szerint olyan rendszereken van beállítva, mint az Ubuntu, a Debian és a CentOS/RHEL. A támadást sikeresen demonstrálták Ubuntu 22.04-en a gnome-terminal használatával en az alapértelmezett beállításokat. Debianon azonban a támadás nehezebb, mert a "command-not-found" illesztőprogram alapértelmezés szerint nincs engedélyezve. Ami a CentOS/RHEL-t illeti, a támadás nem működik, mivel a fali segédprogram a setgid jelző nélkül van telepítve, és nem fér hozzá más felhasználók termináljaihoz. Windows-Terminal használata esetén a támadás módosítható a vágólap tartalmának módosításához.
Ez a biztonsági rés 2013 óta van jelen az util-linux csomagban, miután a 2.24-es verzió bevezette az üzenet megadásának lehetőségét a fali parancssorban, de elfelejtette törölni az escape szekvenciákat. A biztonsági rés javítását tartalmazza az util-linux 2.40 legutóbbi kiadása, amelyet tegnap adtak ki. Fontos megemlíteni, hogy amikor az util-linux 2.39-es verziójában próbálták kijavítani a sérülékenységet, egy másik hasonló biztonsági rést is azonosítottak, amely lehetővé teszi a vezérlőkarakterek helyettesítését a regionális beállítások manipulálásával.
Ha többet szeretne megtudni róla, forduljon a részletek a következő linken.