Um bug no comando "wall" em Linux permite enganar utilizadores e roubar-lhes a password.
Uma falha no comando wall, designada por WallEscape, permite que uma pessoa com acesso a um servidor com mais utilizadores ligados, os possa enganar, e está presente há mais de onze anos no pacote util-linux.
O comando wall é utilizado para enviar mensagens para todos os utilizadores ligados a um mesmo servidor. Mas como o comando não faz a devida validação das mensagens a apresentar, um atacante pode criar sequência de caracteres que podem replicar um falso comando "sudo" no ecrã dos outros utilizadores, levando-os a que introduzam e divulguem a sua password.
Para tal, além de ter acesso ao servidor, também é preciso que o sistema tenha o utilitário mesg activo e o comando wall com as permissões setgif - uma combinação que infelizmente está presente no Ubuntu 22.04 LTS (Jammy Jellyfish) e Debian 12.5 (Bookworm), algumas das distros mais populares; mas não afectando outras como o CentOS.
Nalguns casos o atacante também poderá alterar o conteúdo da área de transferência, podendo lá colocar comandos maliciosos que o utilizador possa executar por engano ao fazer o "paste / colar".
Já está disponível uma versão corrigida, o pacote linux-utils v2.40, sendo aconselhável que os utilizadores façam a devida actualização quanto antes. Os administradores de sistemas vulneráveis também podem evitar esta vulnerabilidade removendo a permissão setgid do comando wall, ou desactivando a funcionalidade de broadcast usando o comando mesg.
Subscrever:
Enviar feedback (Atom)
Sem comentários:
Enviar um comentário (problemas a comentar?)