Apesar das distribuições Linux terem uma enorme maturidade no que diz respeito à segurança, por vezes lá se descobre uma vulnerabilidade. Batizada de WallEscape, esta vulnerabilidade que tem mais de 10 anos, permite roubar as credenciais aos utilizadores. Saiba como funciona.
Comando wall e a falha no pacote util-linux
Uma vulnerabilidade no comando wall, que faz parte do pacote util-linux, disponível para Linux, pode permitir que um invasor, sem privilégios, roube credenciais ou faça alterações no conteúdo da área de transferência da vítima.
Para quem não conhece, o comando wall é utilizado para transmitir em modo broadcast, para todos os utilizadores ligados ao mesmo servidor Linux. A mensagem pode ser passada como parâmetro ou digitada no terminal seguida do EOF (control-D), para que seja feito o seu envio.
Este problema de segurança, que já foi batizado de WallEscape, está presente em todas as versões do pacote nos últimos 11 anos, até o 2.40, que foi lançado ontem para corrigir a falha.
O código de exploração da vulnerabilidade do WallEscape foi disponibilizada publicamente para demonstrar como um invasor pode aproveitar o bug. Por exemplo, é possível criar um prompt falso no terminal Gnome, para que um utilizador introduza as suas credenciais.
Se têm sistemas Linux é sugerido que atualizem rapidamente o pacote util-linux. Outra forma de evitar que se tire partido da vulnerabilidade é através da remoção da permissão setgid do comando wall.