بسیاری از نسخههای لینوکس ممکن است در برابر نقصی آسیبپذیر باشند که به هکرها اجازه میدهد گذرواژهها را سرقت کنند یا محتوای کلیپبورد خود را تغییر دهند.
با این حال، این آسیبپذیری با یک هشدار بزرگ همراه است که بهرهبرداریها را تا حدودی بعید میسازد (یا حداقل بسیار محدود).
محقق امنیت سایبری Skyler Ferrante اخیراً آسیبپذیری «خنثیسازی نامناسب توالیهای فرار در دیوار» را کشف کرده است، نقصی که بر فرمان «دیوار» تأثیر میگذارد. این دستور معمولاً برای پخش پیام ها به پایانه های همه کاربرانی که در یک سیستم وارد شده اند استفاده می شود.
WallEscape
از آنجایی که توالیهای فرار هنگام پردازش ورودی از طریق آرگومانهای خط فرمان به درستی فیلتر نمیشوند، یک عامل تهدید از نظر تئوری میتواند یک درخواست را برای همه کاربران متصل راهاندازی کند و از آنها بخواهد رمز عبور سرپرست خود را تایپ کنند. دنباله های فرار همچنین می توانند برای تغییر کلیپ بورد یک کاربر هدف استفاده شوند، اگرچه این روش ممکن است با همه شبیه سازهای ترمینال کار نکند.
این آسیبپذیری با نام CVE-2024-28085 ردیابی میشود و WallEscape نامیده میشود. در نسخه 2.40 لینوکس که در مارس 2024 منتشر شد، رفع شد، اما این بدان معناست که در نسخههای لینوکس در 11 سال گذشته وجود داشته است.
در حالی که یک اثبات مفهوم (PoC) برای آسیبپذیری وجود دارد، و یک کاربرد عملی میتواند رخ دهد، ابتدا عوامل متعددی باید هماهنگ شوند. به عنوان مثال، مهاجم باید به سرور لینوکس دسترسی فیزیکی داشته باشد، که چندین قربانی بالقوه دیگر از قبل از طریق ترمینال به آن متصل شده اند. اگر هنوز نگران هدف قرار گرفتن سرور لینوکس خود هستید، راه حلی وجود دارد. لینوکس یک ارتقاء به linux-utils v.2.40 منتشر کرد که این آسیب پذیری را اصلاح می کند.
معمولاً این بهروزرسانیها از طریق کانال بهروزرسانی استاندارد توزیع LInux در دسترس هستند، پس مراقب باشید. علاوه بر این، مدیران سیستم میتوانند با حذف مجوز setgid از دستور «دیوار» یا با غیرفعال کردن عملکرد پخش پیام با استفاده از دستور «mesg» برای تنظیم پرچم آن روی «n» مشکل را برطرف کنند.
از طریق Bleeping Computer
ارسال نظر