暗藏 11 年的 Linux 漏洞曝光,可用于伪造 SUDO 命令
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
研究人员发现Linux操作系统中的util-linux软件包wall命令存在漏洞,名为WallEscape,黑客可利用该漏洞窃取密码或更改剪贴板。漏洞已存在11年,影响wall命令,可向登录到同一系统的所有用户发送消息弹窗。建议升级到linux-utils v2.40修补漏洞,或移除wall命令的setgid权限,或使用mesg命令禁用消息广播功能。
🎯
关键要点
- 研究人员发现Linux操作系统中的util-linux软件包wall命令存在漏洞,名为WallEscape。
- 该漏洞被追踪为CVE-2024-28085,黑客可利用该漏洞窃取密码或更改剪贴板。
- 漏洞已存在11年,影响wall命令,允许向同一系统的所有用户发送消息弹窗。
- 无权限用户可利用该漏洞创建假的SUDO提示,诱使其他用户输入管理员密码。
- 该漏洞在Ubuntu 22.04 LTS和Debian 12.5上存在,但在CentOS上不存在。
- WallEscape的概念验证利用代码已发布,研究人员提供了攻击者利用该漏洞的技术细节。
- 攻击者可以通过转义序列更改目标用户的剪贴板,但并非所有终端模拟器都支持此方法。
- 利用WallEscape依赖于本地访问,限制了其严重性,主要影响多用户设置中的无权限用户。
- 安全人员建议用户立即升级到linux-utils v2.40以修补漏洞,或移除wall命令的setgid权限。
- 使用mesg命令禁用消息广播功能也能有效缓解CVE-2024-28085漏洞的影响。
➡️