Contents

Senhas críticas'WallEscapes'ameaçadoras em sistemas Linux!

/images/bf503b5c34184e28e9dd08f9b0545b45e094986e5e277cabfc4b974abd7b3fce.jpg

@este site — 28 de março de 2024

Você sabia que uma falha de segurança mais cruel do que um chefe de fim de nível está escondida nas entranhas do nosso amado Linux há mais de uma década? E tenha cuidado, não estamos falando de um bug comum que trava sua distro favorita, não, não. Essa sujeira, chamada “ WallEscape » por Skyler Ferrante, um pesquisador de segurança um tanto maluco (voltaremos a isso), permite nada mais e nada menos que um cara esperto roube sua preciosa senha de administrador!

Tudo começa com um comando inócuo chamado “ wall “, presente no pacote util-linux. Seu pequeno trabalho é enviar mensagens para todos os usuários conectados à mesma máquina. Até agora, nada de muito ruim, você poderia dizer.

Inesperadamente, num dia fatídico de 2013, um commit aberrante invadiu o código-fonte do sistema, análogo a um fio de cabelo indesejado obstruindo a clareza de um caldo saboroso. Posteriormente, esse elemento anômalo permeou insidiosamente cada iteração do util-linux, proliferando como que por contágio furtivo dentro de um ecossistema digital desavisado.

O aspecto lamentável deste commit em particular é que o desenvolvedor responsável por empurrá-lo não conseguiu filtrar adequadamente as infames “sequências de escape” nos argumentos da linha de comando. Consequentemente, um indivíduo astuto com intenções maliciosas pode agora explorar esse descuido inserindo uma extensa gama de caracteres de controle, o que poderia resultar em resultados indesejáveis ​​e potencialmente prejudiciais no seu terminal.

E é aqui que entra em cena nosso amigo pesquisador de segurança de que falei no início do artigo. Armado com sua curiosidade lendária e seu senso de humor duvidoso, ele sentiu o cheiro do potencial da falha e se divertiu montando um cenário de ataque digno de um filme da minha saga favorita: “Die Hard”. A ideia diabolicamente brilhante é usar essas famosas “sequências de escape” não filtradas para criar prompts falsos sudo no terminal da vítima. Assim, como um lobo em pele de cordeiro, o invasor pode encorajá-lo a digitar gentilmente sua senha de administrador, pensando que você está lidando com uma solicitação real de autenticação do sistema.

Bem, garanto-lhe desde já que ainda existem algumas condições que devem ser cumpridas para que o ataque funcione. A opção “ mesg » já está habilitada em sua máquina e o comando wall tem permissões setgid.

Claro, como um verdadeiro geek que se preze, você provavelmente já atualizou seu sistema para a versão mais recente do util-linux que preenche a lacuna. Caso contrário, você pode sempre verificar se as permissões setgid não estão ativadas no mural ou desativar completamente esta funcionalidade de mensagens com “ mesg “.

Enquanto isso, só posso encorajá-lo a dar uma olhada no PoC do nosso amigo pesquisador, apenas para ver como seria um prompt falso do sudo familiar. É sempre necessário brilhar na sociedade.

Vamos lá, divirta-se e não esqueça: sudo rm-rf/ , é malvado!

Fonte

A Escola da Guardia está totalmente comprometida com a segurança cibernética e pode ser acessada de duas maneiras-imediatamente após a conclusão do ensino médio (pós-bacharelado) ou após a realização de estudos adicionais em tecnologia da informação, como um programa Bac+2 ou Bac+3. Ao se matricular na Escola Guardia, o aluno tem a oportunidade de se formar como desenvolvedor de TI com foco em segurança cibernética (Bac+3) ou como especialista na área de segurança cibernética (Bac+5).

Clique aqui para saber mais

Link patrocinado

-Segurança

Descubra um artigo aleatório…

Compartilhe este artigo

*️⃣ Link da fonte:

um commit um pouco confuso , caracteres de controle , PoC , Fonte , O que fazer depois do bacharelado quando você é apaixonado por segurança cibernética? , Clique aqui para saber mais ,