{"id":293957,"date":"2024-03-31T21:53:58","date_gmt":"2024-03-31T19:53:58","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=293957"},"modified":"2024-03-31T21:53:58","modified_gmt":"2024-03-31T19:53:58","slug":"wallescape-schwachstelle-cve-2024-28085-in-linux-tools","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/03\/31\/wallescape-schwachstelle-cve-2024-28085-in-linux-tools\/","title":{"rendered":"WallEscape-Schwachstelle CVE-2024-28085 in Linux-Tools"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/Linux.jpg\" width=\"64\" align=\"left\" height=\"76\"\/>Kleiner Nachtrag von letzter Woche. Es gibt eine neue Schwachstelle, CVE-2024-28085 (WallEscape), die sich auf den \"wall\"-Befehl in util-linux auswirkt. Dadurch k\u00f6nnen m\u00f6glicherweise Passw\u00f6rter offengelegt oder Zwischenablagen auf Linux-Distributionen wie Ubuntu und Debian ver\u00e4ndert werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/3d5aeacf349c46968d24a9210736159c\" width=\"1\" height=\"1\"\/>The Regjster hat die Details in <a href=\"https:\/\/thehackernews.com\/2024\/03\/new-linux-bug-could-lead-to-user.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> offen gelegt und weist in nachfolgendem <a href=\"https:\/\/twitter.com\/TheHackersNews\/status\/1773663858466357554\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hin. Die Schwachstelle wirkt sich sich auf den \"wall\"-Befehl des util-linux-Pakets aus. <\/p>\n<blockquote>\n<p>A new #vulnerability, CVE-2024-28085, dubbed \"WallEscape,\" impacts the \"wall\" command in util-linux, potentially exposing passwords or altering clipboards on #Linux distros like #Ubuntu &amp; Debian. <a href=\"https:\/\/thehackernews.com\/2024\/03\/new-linux-bug-could-lead-to-user.html\" target=\"_blank\" rel=\"noopener\">Read more<\/a><\/p>\n<\/blockquote>\n<p>Der \"wall\"-Befehl wird <a href=\"https:\/\/man7.org\/linux\/man-pages\/man1\/wall.1.html\" target=\"_blank\" rel=\"noopener\">verwendet<\/a>, um eine Nachricht auf die Terminals aller Benutzer zu schreiben, die derzeit auf einem Server angemeldet sind. Dies erm\u00f6glicht es Benutzern mit erh\u00f6hten Rechten, wichtige Informationen an alle lokalen Benutzer zu senden (z. B. ein Herunterfahren des Systems).<\/p>\n<p>Die Schwachstelle&nbsp; <a href=\"https:\/\/github.com\/skyler-ferrante\/CVE-2024-28085\" target=\"_blank\" rel=\"noopener\">CVE-2024-28085<\/a> wurde von Sicherheitsforscher Skyler Ferrante unter dem Codenamen WallEscape \u00f6ffentlich gemacht. Er schrieb: \"Der Befehl util-linux wall filtert keine Escape-Sequenzen aus Befehlszeilenargumenten. Das erlaubt unprivilegierten Benutzern beliebigen Text auf die Terminals anderer Benutzer zu schicken, wenn mesg auf \"y\" und wall auf \"gid\" gesetzt ist.\" Die Sicherheitsl\u00fccke wurde im Rahmen eines Commits vom August 2013 in den Code eingeschleust.<\/p>\n<p>CVE-2024-28085 wirkt sich auf Ubuntu 22.04 und Debian Bookworm aus, da dort diese beiden Kriterien erf\u00fcllt sind, schreibt The Register. CentOS hingegen ist nicht verwundbar, da der wall-Befehl nicht \u00fcber setgid verf\u00fcgt. Laut Ferrante gibt es unter Ubuntu 22.04 genug Kontrolle, um das Passwort eines Benutzers standardm\u00e4\u00dfig auszusp\u00e4hen. \"Der einzige Hinweis auf einen Angriff f\u00fcr den Benutzer ist eine falsche Passwortabfrage, wenn er sein Passwort korrekt eingibt, und sein Passwort ist in der Befehlshistorie zu finden.\"<\/p>\n<p>Ebenso k\u00f6nnte ein Angreifer auf Systemen, die das Senden von Wall-Messages erlauben, die Zwischenablage eines Benutzers durch Escape-Sequenzen auf ausgew\u00e4hlten Terminals wie Windows Terminal ver\u00e4ndern. Auf GNOME Terminal funktioniert dies nicht. Benutzern wird empfohlen, auf util-linux Version 2.40 zu aktualisieren, um die Schwachstelle zu beheben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleiner Nachtrag von letzter Woche. Es gibt eine neue Schwachstelle, CVE-2024-28085 (WallEscape), die sich auf den \"wall\"-Befehl in util-linux auswirkt. Dadurch k\u00f6nnen m\u00f6glicherweise Passw\u00f6rter offengelegt oder Zwischenablagen auf Linux-Distributionen wie Ubuntu und Debian ver\u00e4ndert werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426],"tags":[4305,4328],"class_list":["post-293957","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","tag-linux","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=293957"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293957\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=293957"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=293957"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=293957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}