Bug Linux Baru Dapat Menyebabkan Kebocoran Kata Sandi Pengguna dan Pembajakan Clipboard
3 mins read

Bug Linux Baru Dapat Menyebabkan Kebocoran Kata Sandi Pengguna dan Pembajakan Clipboard

Rincian telah muncul tentang kerentanan yang berdampak pada perintah “wall” dari paket util-linux yang berpotensi dieksploitasi oleh pelaku jahat untuk membocorkan kata sandi pengguna atau mengubah clipboard pada distribusi Linux tertentu.

Bug tersebut, yang dilacak sebagai CVE-2024-28085, telah diberi nama kode WallEscape oleh peneliti keamanan Skyler Ferrante. Hal ini digambarkan sebagai kasus netralisasi rangkaian pelarian yang tidak tepat.

“Perintah util-linux wall tidak memfilter urutan escape dari argumen baris perintah,” kata Ferrante . “Ini memungkinkan pengguna yang tidak memiliki hak istimewa untuk meletakkan teks sewenang-wenang di terminal pengguna lain, jika pesan disetel ke “y” dan dinding disetelgid.”

Kerentanan diperkenalkan sebagai bagian dari komitmen yang dibuat pada bulan Agustus 2013.

Perintah “dinding” digunakan untuk menulis pesan ke terminal semua pengguna yang saat ini masuk ke server, yang pada dasarnya memungkinkan pengguna dengan izin yang lebih tinggi untuk menyiarkan informasi penting ke semua pengguna lokal (misalnya, penutupan sistem).

“dinding menampilkan pesan, atau isi file, atau input standarnya, pada terminal semua pengguna yang sedang login,” halaman manual untuk perintah Linux berbunyi . “Hanya pengguna super yang dapat menulis di terminal pengguna yang telah memilih untuk menolak pesan atau menggunakan program yang secara otomatis menolak pesan.”

CVE-2024-28085 pada dasarnya mengeksploitasi urutan escape yang difilter secara tidak tepat yang disediakan melalui argumen baris perintah untuk mengelabui pengguna agar membuat perintah sudo palsu (alias superuser do) di terminal pengguna lain dan mengelabui mereka agar memasukkan kata sandi.

Namun, agar ini berfungsi, utilitas pesan – yang mengontrol kemampuan untuk menampilkan pesan dari pengguna lain – harus disetel ke “y” (yaitu, diaktifkan) dan perintah dinding harus memiliki izin setgid.

CVE-2024-28085 berdampak pada Ubuntu 22.04 dan Debian Bookworm karena kedua kriteria ini terpenuhi. Di sisi lain, CentOS tidak rentan karena perintah wall tidak memiliki setgid.

“Di Ubuntu 22.04, kami memiliki kontrol yang cukup untuk membocorkan kata sandi pengguna secara default,” kata Ferrante. “Satu-satunya indikasi serangan terhadap pengguna adalah permintaan kata sandi yang salah ketika mereka mengetikkan kata sandi dengan benar, bersama dengan kata sandi mereka ada di riwayat perintah mereka.”

Demikian pula, pada sistem yang memungkinkan pengiriman pesan dinding, penyerang berpotensi mengubah clipboard pengguna melalui escape sequence pada terminal tertentu seperti Terminal Windows. Ini tidak berfungsi di Terminal GNOME.

Pengguna disarankan untuk memperbarui ke util-linux versi 2.40 untuk mengurangi kelemahan tersebut.

“[CVE-2024-28085] memungkinkan pengguna yang tidak memiliki hak istimewa untuk meletakkan teks sewenang-wenang di terminal pengguna lain, jika mesg diatur ke y dan *wall disetelgid*,” menurut catatan rilis . “Tidak semua distro terpengaruh (misalnya, CentOS, RHEL, Fedora tidak; dinding Ubuntu dan Debian keduanya disetelgid dan pesan disetel ke y secara default).”

Pengungkapan ini terjadi ketika peneliti keamanan notselwyn merinci kerentanan penggunaan setelah bebas di subsistem netfilter di kernel Linux yang dapat dieksploitasi untuk mencapai peningkatan hak istimewa lokal.

Diberikan pengidentifikasi CVE CVE-2024-1086 (skor CVSS: 7.8), masalah mendasarnya berasal dari kegagalan sanitasi masukan dari putusan netfilter , yang memungkinkan penyerang lokal menyebabkan kondisi penolakan layanan (DoS) atau mungkin mengeksekusi kode arbitrer. Masalah ini telah diatasi dalam komitmen yang diajukan pada 24 Januari 2024.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *