Chi tiết về một lỗ hổng ảnh hưởng đến lệnh “wall” của gói util-linux đã xuất hiện, có thể bị kẻ lợi dụng khai thác nhằm mục tiêu làm rò rỉ mật khẩu của người dùng hoặc thay đổi clipboard  trên một số bản phân phối Linux cụ thể.

Lỗi này, được gán mã định danh là CVE-2024-28085 với tên gọi WallEscape được đặt bởi nhà nghiên cứu an ninh Skyler Ferrante. Nó được mô tả là một trường hợp vô hiệu hóa không đúng cách các chuỗi thoát.

Ferrante nói: “Lệnh wall của util-linux không lọc chuỗi thoát khỏi các đối số dòng lệnh.” Điều này cho phép người dùng không có đặc quyền đặt văn bản tùy ý lên các terminal của người dùng khác, nếu mesg được đặt thành “y” và wall được thiết lập với setgid.”

Lỗ hổng này đã được giới thiệu như một phần của cam kết được thực hiện vào tháng 8 năm 2013.

Lệnh wall được sử dụng để viết một tin nhắn đến terminal của tất cả người dùng hiện đang đăng nhập vào máy chủ, cho phép người dùng có quyền đặc biệt phát thông tin quan trọng đến tất cả người dùng cục bộ (ví dụ: tắt hệ thống).

“wall hiển thị một tin nhắn hoặc nội dung của một tệp hoặc nguồn dữ liệu tiêu chuẩn khác trên terminal của tất cả người dùng hiện đang đăng nhập,” theo trang the man cho biết. “Chỉ có người quản trị hệ thống mới có thể viết trên các terminal của người dùng đã chọn từ chối tin nhắn hoặc đang sử dụng một chương trình tự động từ chối tin nhắn.”

CVE-2024-28085 thực chất khai thác các chuỗi thoát không được lọc đúng qua các đối số dòng lệnh để lừa người dùng tạo ra một lời nhắc giả sudo (còn được gọi là superuser do) trên terminal của người dùng khác và lừa họ nhập mật khẩu.

Tuy nhiên, để thực hiện điều này, tiện ích mesg – điều khiển khả năng hiển thị tin nhắn từ người dùng khác – phải được đặt thành “y” (tức là đã bật) và lệnh wall phải có quyền setgid.

CVE-2024-28085 ảnh hưởng đến Ubuntu 22.04 và Debian Bookworm vì hai tiêu chí này đã được đáp ứng. Trong khi đó, CentOS không bị tổn thương vì lệnh wall không có setgid.

Tương tự, trên các hệ thống cho phép gửi tin nhắn wall, một kẻ tấn công có thể tiềm ẩn thay đổi clipboard của người dùng thông qua các chuỗi thoát trên terminal được chọn như Windows Terminal. Tuy nhiên, điều này không hoạt động trên GNOME Terminal.

Người dùng được khuyến nghị nâng cấp lên phiên bản util-linux 2.40 để giảm thiểu lỗ hổng.

“[CVE-2024-28085] cho phép người dùng không có đặc quyền đặt văn bản tùy ý lên terminal của người dùng khác, nếu mesg được đặt thành “y” và wall được thiết lập với setgid,” theo thông báo phát hành. “Không phải tất cả các bản phân phối đều bị ảnh hưởng (ví dụ: CentOS, RHEL, Fedora không bị ảnh hưởng; Ubuntu và Debian,  wall đều được thiết lập setgid và mesg mặc định).”

Tiết lộ này được đưa ra khi nhà nghiên cứu bảo mật Notselwyn trình bày chi tiết về một lỗ hổng use-after-free trong hệ thống con netfilter trong nhân Linux có thể bị khai thác để leo thang đặc quyền cục bộ.

Được gán mã nhận dạng CVE-2024-1086 (điểm CVSS: 7.8), vấn đề cơ bản bắt nguồn từ việc không loại trừ đúng dữ liệu đầu vào từ các quyết định của netfilter, cho phép kẻ tấn công cục bộ gây ra tình trạng từ chối dịch vụ (DoS) hoặc có thể thực thi mã tùy ý. Nó đã được giải quyết trong một cam kết được đẩy vào ngày 24 tháng 1 năm 2024.

Nguồn The Hacker News