Executando verificação de segurança...
2

💀 Nova vulnerabilidade no linux CVE-2024-28085. Vazando senhas.

CVE-2024-28085

Essa falha acontece devido uma falta de tratamento de entrada de dados na ferramenta wall do linux, que permite enviar uma mensagem para todos os usuários do sistema.

"The util-linux wall command does not filter escape sequences from
command line arguments. The vulnerable code was introduced in commit
cdd3cc7fa4 (2013). Every version since has been vulnerable." more

Isso permite com que usuários sem privilégios consigam colocar textos arbitrários no terminal de outros usuários, se o mesg estiver setado como y e o wall for setgid.

O CentOS não é vulnerável já que o wall não é setgid, já o Ubuntu 22.04 e o Debian Bookworm estão vulneráveis, em ambos o wall é setgid e o mesg por padrão está configurado como y.

Se um sistema rodar um comando e esse comando não for encontrado, com o comando desconhecido como argumento, esse comando desconhecido vai ser "vazado". Isso funciona para o Ubuntu 22.04.

No ubuntu, o risco é mais alto, pois por padrão essa vulnerabilidade está "ativa".

A única indicação para o usuário, de um ataque, vai ser um prompt de pedindo a senha dele e dizendo que está errada mesmo quando ele coloca sua senha verdadeira. Então, a senha dele estará no seu histórico de comandos.

Neste link você poderá ver de forma detalhada como isso funciona até implementação de um exploit.

Para se proteger, apenas set o mesg com o n utilizando:

mesg n

Para checar se o software wall está com permissão de acesso root:

find $(which wall) -perm /3000  | grep wall --color="none"

Se retornar /usr/bin/wall, quer dizer que sim.

Para remover:

sudo chmod g-s $(which wall)