暗藏 11 年的 Linux 漏洞曝光,可用于伪造 SUDO 命令

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

研究人员发现Linux操作系统中的util-linux软件包wall命令存在漏洞,名为WallEscape,黑客可利用该漏洞窃取密码或更改剪贴板。漏洞已存在11年,影响wall命令,可向登录到同一系统的所有用户发送消息弹窗。建议升级到linux-utils v2.40修补漏洞,或移除wall命令的setgid权限,或使用mesg命令禁用消息广播功能。

🎯

关键要点

  • 研究人员发现Linux操作系统中的util-linux软件包wall命令存在漏洞,名为WallEscape。
  • 该漏洞被追踪为CVE-2024-28085,黑客可利用该漏洞窃取密码或更改剪贴板。
  • 漏洞已存在11年,影响wall命令,允许向同一系统的所有用户发送消息弹窗。
  • 无权限用户可利用该漏洞创建假的SUDO提示,诱使其他用户输入管理员密码。
  • 该漏洞在Ubuntu 22.04 LTS和Debian 12.5上存在,但在CentOS上不存在。
  • WallEscape的概念验证利用代码已发布,研究人员提供了攻击者利用该漏洞的技术细节。
  • 攻击者可以通过转义序列更改目标用户的剪贴板,但并非所有终端模拟器都支持此方法。
  • 利用WallEscape依赖于本地访问,限制了其严重性,主要影响多用户设置中的无权限用户。
  • 安全人员建议用户立即升级到linux-utils v2.40以修补漏洞,或移除wall命令的setgid权限。
  • 使用mesg命令禁用消息广播功能也能有效缓解CVE-2024-28085漏洞的影响。
➡️

继续阅读