Threats
O risco de exploração acontece a partir de utilizadores sem privilégios com acesso ao mesmo sistema que a vítima, com configurações multiusuário
02/04/2024
Apelidado de WallEscape, a vulnerabilidade descoberta no comando wall do pacote util-linux, que integra o sistema operacional Linux, pode permitir que um ciberatacante, sem privilégios, roube senhas ou altere a área de transferência das suas vítimas. De acordo com o BleepingComputer, o problema de segurança esteve presente em todas as versões do pacote nos últimos 11 anos até à mais recente versão, a 2.40. O WallEscape afeta o comando wall, utilizado em sistemas Linux para transmitir mensagens para os terminais dos utilizadores conectados no mesmo sistema. Para que consiga ser bem-sucedido, um ciberatacante necessita de ter acesso a um servidor Linux que já tenha vários utilizadores conectados ao mesmo tempo terminal, como é o caso dos estudantes universitários. O risco de exploração acontece a partir de utilizadores sem privilégios com acesso ao mesmo sistema que a vítima, com configurações multiusuário. Um utilizador sem privilégios pode explorar a vulnerabilidade utilizando o controlo de caracteres para criar um prompt SUDO falso nos terminais de outros utilizadores e levá-los a inserir a sua senha de administrador. Skyler Ferrante, investigador de segurança, fornece no relatório de vulnerabilidade o código de demonstração que leva à execução do ataque. Os utilizadores são aconselhados a utilizar para Linux-utils v2.40 para corrigir a vulnerabilidade. Do lado dos administradores do sistema, podem reduzir os efeitos desta vulnerabilidade removendo as permissões setgid do comando ‘wall’ ou retirar a funcionalidade de transmissão de mensagens através do comando ‘mesg’ para definir o sinalizador como ‘n’. |