Pplware

WallEscape: Bug em comando Linux permite roubar passwords

Apesar das distribuições Linux terem uma enorme maturidade no que diz respeito à segurança, por vezes lá se descobre uma vulnerabilidade. Batizada de WallEscape, esta vulnerabilidade que tem mais de 10 anos, permite roubar as credenciais aos utilizadores. Saiba como funciona.


Comando wall e a falha no pacote util-linux

Uma vulnerabilidade no comando wall, que faz parte do pacote util-linux, disponível para Linux, pode permitir que um invasor, sem privilégios, roube credenciais ou faça alterações no conteúdo da área de transferência da vítima.

Para quem não conhece, o comando wall é utilizado para transmitir em modo broadcast, para todos os utilizadores ligados ao mesmo servidor Linux. A mensagem pode ser passada como parâmetro ou digitada no terminal seguida do EOF (control-D), para que seja feito o seu envio.

Este problema de segurança, que já foi batizado de WallEscape, está presente em todas as versões do pacote nos últimos 11 anos, até o 2.40, que foi lançado ontem para corrigir a falha.

O código de exploração da vulnerabilidade do WallEscape foi disponibilizada publicamente para demonstrar como um invasor pode aproveitar o bug. Por exemplo, é possível criar um prompt falso no terminal Gnome, para que um utilizador introduza as suas credenciais.

Se têm sistemas Linux é sugerido que atualizem rapidamente o pacote util-linux. Outra forma de evitar que se tire partido da vulnerabilidade é através da remoção da permissão setgid do comando wall.

Exit mobile version