2024/03/29

Bug em comando Linux permite enganar utilizadores há mais de uma década

Um bug no comando "wall" em Linux permite enganar utilizadores e roubar-lhes a password.

Uma falha no comando wall, designada por WallEscape, permite que uma pessoa com acesso a um servidor com mais utilizadores ligados, os possa enganar, e está presente há mais de onze anos no pacote util-linux.

O comando wall é utilizado para enviar mensagens para todos os utilizadores ligados a um mesmo servidor. Mas como o comando não faz a devida validação das mensagens a apresentar, um atacante pode criar sequência de caracteres que podem replicar um falso comando "sudo" no ecrã dos outros utilizadores, levando-os a que introduzam e divulguem a sua password.

Para tal, além de ter acesso ao servidor, também é preciso que o sistema tenha o utilitário mesg activo e o comando wall com as permissões setgif - uma combinação que infelizmente está presente no Ubuntu 22.04 LTS (Jammy Jellyfish) e Debian 12.5 (Bookworm), algumas das distros mais populares; mas não afectando outras como o CentOS.

Nalguns casos o atacante também poderá alterar o conteúdo da área de transferência, podendo lá colocar comandos maliciosos que o utilizador possa executar por engano ao fazer o "paste / colar".

Já está disponível uma versão corrigida, o pacote linux-utils v2.40, sendo aconselhável que os utilizadores façam a devida actualização quanto antes. Os administradores de sistemas vulneráveis também podem evitar esta vulnerabilidade removendo a permissão setgid do comando wall, ou desactivando a funcionalidade de broadcast usando o comando mesg.

Sem comentários:

Enviar um comentário (problemas a comentar?)