Categorie
Tech

Vulnerabilità WallEscape in Linux: vecchia di un decennio, ma ancora pericolosa

Tempo di lettura: 2 minuti. Scopri i dettagli della vulnerabilità WallEscape in Linux, che permette di creare falsi prompt sudo e rubare password, e come proteggersi.

Tempo di lettura: 2 minuti.

Una vulnerabilità nel comando wall del pacchetto util-linux, parte integrante del sistema operativo Linux, è stata scoperta potenzialmente in grado di permettere ad un attaccante non privilegiato di rubare password o alterare gli appunti (clipboard) della vittima. Questo bug, noto come WallEscape e tracciato come CVE-2024-28085, è stato presente in ogni versione del pacchetto negli ultimi 11 anni, fino alla recente release 2.40.

WallEscape colpisce il comando ‘wall’, comunemente utilizzato nei sistemi Linux per trasmettere messaggi ai terminali di tutti gli utenti connessi allo stesso sistema, come un server. L’insufficiente filtraggio delle sequenze di escape durante l’elaborazione dell’input attraverso gli argomenti della riga di comando consente a un utente non privilegiato di sfruttare la vulnerabilità usando caratteri di controllo di escape per creare un falso prompt SUDO sui terminali di altri utenti e indurli a digitare la propria password di amministratore.

Condizioni per l’esposizione

L’exploit di questa vulnerabilità richiede condizioni specifiche: l’utilità mesg deve essere attiva e il comando wall deve avere i permessi setgid. Queste condizioni sono soddisfatte su sistemi come Ubuntu 22.04 LTS (Jammy Jellyfish) e Debian 12.5 (Bookworm), ma non su CentOS.

Scenari di attacco

Uno scenario di attacco include la creazione di un falso prompt sudo per il terminale Gnome, ingannando l’utente affinché digiti la propria password. Questo può essere realizzato inviando tramite il comando wall uno script che modifica l’input nel terminale dell’obiettivo, nascondendo la digitazione e cambiando il colore di primo piano, in modo che il falso prompt per la password appaia come una richiesta legittima.

Un altro metodo di attacco potrebbe mirare a cambiare gli appunti di un utente target attraverso sequenze di escape, sebbene questo metodo non funzioni con tutti gli emulatori di terminali, inclusi quelli di Gnome.

Misure di mitigazione

Gli amministratori di sistema possono mitigare immediatamente CVE-2024-28085 rimuovendo i permessi setgid dal comando ‘wall’ o disabilitando la funzionalità di trasmissione dei messaggi usando il comando ‘mesg’ per impostare la sua flag su ‘n’.

Gli utenti sono invitati ad aggiornare alla versione 2.40 di linux-utils per correggere la vulnerabilità, normalmente disponibile tramite il canale di aggiornamento standard della distribuzione Linux nel gestore di pacchetti, sebbene possano verificarsi dei ritardi.

L’exploit di WallEscape dipende dall’accesso locale (fisico o remoto tramite SSH), limitandone la gravità, ma il rischio persiste per utenti non privilegiati con accesso allo stesso sistema della vittima in contesti multi-utente come i server di un’organizzazione.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version