漏洞描述:
util-linux是由Linux内核组织分发的标准包,util-linux软件包包含许多工具,能够执行各种任务,如文件和磁盘管理,性能监控等,近日监测到Linuxutil-linux软件包中修复了WallEscape漏洞(CVE-2024-28085),目前该漏洞的细节及PoC已公开,util-linux版本2.40之前在wall命令中存在漏洞,由于在通过命令行参数处理输入时未正确过滤转义序列,如果mesg被设置为y并且wall被设置了setgid权限,则非特权用户可在其他用户终端上放置任意文本,比如在其他用户的终端上创建虚假的sudo提示符,并诱骗其输入密码,成功利用该漏洞可能导致信息泄露、帐户接管或权限提升等。
影响范围:
util-linux 版本< 2.40
注:CentOS、RHEL、Fedora等发行版不易受该漏洞影响,Ubuntu 22.04和Debian Bookworm上,wall默认设置setgid,mesg默认设置为y,因此可能易受该漏洞影响。
安全措施:
升级版本
目前该漏洞已经修复,受影响用户可升级到util-linux版本2.40
下载链接:
https://github.com/util-linux/util-linux/releases/tag/v2.40
临时措施:
管理员可以通过删除wall命令的特殊setgid权限或使用"mesg n"命令禁用信息广播功能来降低风险,保持警惕并注意Linux终端中的异常行为。
参考链接:
https://mirrors.edge.kernel.org/pub/linux/utils/util-linux/v2.40/v2.40-ReleaseNotes
原文始发于微信公众号(飓风网络安全):【漏洞预警】Linux util-linux WallEscape漏洞(CVE-2024-28085)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论