மற்றவர்களின் டெர்மினல்களில் தப்பிக்கும் காட்சிகளை மாற்ற உங்களை அனுமதிக்கும் பாதிப்பு

ஒரு பாதிப்பு (CVE-2024-28085) சுவர் பயன்பாட்டில் அடையாளம் காணப்பட்டுள்ளது, இது util-linux தொகுப்பில் வழங்கப்படுகிறது மற்றும் டெர்மினல்களுக்கு செய்திகளை அனுப்பும் நோக்கம் கொண்டது, இது தப்பிக்கும் காட்சிகளை கையாளுவதன் மூலம் பிற பயனர்களின் டெர்மினல்கள் மீது தாக்குதலை அனுமதிக்கிறது. உள்ளீடு ஸ்ட்ரீமில் சுவர் பயன்பாடு தப்பிக்கும் காட்சிகளைத் தடுக்கிறது, ஆனால் கட்டளை வரி வாதங்களில் அவ்வாறு செய்யாமல், மற்ற பயனர்களின் டெர்மினல்களில் தாக்குபவர் தப்பிக்க அனுமதிக்கிறது.

எடுத்துக்காட்டாக, 'wall $(printf "\033[33mHI")' ஐ இயக்குவதன் மூலம் நீங்கள் "HI" ஐ மஞ்சள் நிறத்தில் அச்சிடலாம். சுட்டியை நகர்த்தவும், தெளிவுபடுத்தவும் மற்றும் திரையில் உள்ள உள்ளடக்கத்தை மாற்றவும் உங்களை அனுமதிக்கும் எஸ்கேப் சீக்வென்ஸைப் பயன்படுத்துவதன் மூலம், மற்றொரு பயனரின் முனையத்தில் சூடோ பாஸ்வேர்ட் ப்ராம்ட்டைக் காட்டுவதை நீங்கள் உருவகப்படுத்தலாம். பயனர் தந்திரத்தை கவனிக்கவில்லை மற்றும் அவரது கடவுச்சொல்லை உள்ளிட்டால், கடவுச்சொல் உள்ளீடு வரலாற்றில் இல்லாத கட்டளையாக தோன்றும் (உண்மையில், பயனர் தனது கடவுச்சொல்லை கட்டளை வரிக்கு பதிலாக கட்டளை வரியில் உள்ளிடுவார்). “\033[3A” // கர்சரை 3 வரிகள் மேலே நகர்த்த “\033[K” // முந்தைய வெளியீட்டை நீக்கவும் “[sudo] a_user:” கடவுச்சொல்லை நீக்கவும் // போலி சூடோ கோரிக்கையை “\033[?25l” காட்டவும் / / "\033[38;2;48;10;36m" உள்ளீட்டை மறைக்க பின்னணி வண்ணத்தை அமைக்கவும்

உள்ளிடப்பட்ட கட்டளை கண்டுபிடிக்கப்படவில்லை என்று எச்சரிக்கை விடுக்கப்பட்டால், பல விநியோகங்கள் /usr/lib/command-not-found ஹேண்ட்லரை இயக்குகின்றன, இது விடுபட்ட கட்டளையைக் கொண்ட தொகுப்பைக் கண்டறிந்து அதை நிறுவ முடியுமா என்பது பற்றிய குறிப்பை வழங்குகிறது. . பிரச்சனை என்னவென்றால், command-not-found-handler தொடங்கப்படும் போது, ​​இல்லாத கட்டளை ஒரு கட்டளை வரி அளவுருவாக அனுப்பப்படுகிறது, இது கணினியில் செயல்முறைகளைப் பார்க்கும்போது தெரியும் (எடுத்துக்காட்டாக, நிறுவல் நீக்கப்பட்ட பயன்பாட்டை இயக்க முயற்சிக்கும்போது. "xsnow", "/usr" செயல்முறைகள் பட்டியலில் தெரியும் /lib/command-not-found - xsnow"). அதன்படி, தாக்குபவர் இயங்கும் செயல்முறைகளை கண்காணிக்க முடியும் (உதாரணமாக, கணிக்கப்பட்ட PID எண்ணுக்கு "/proc/$pid/cmdline" நிகழ்வை பகுப்பாய்வு செய்வதன் மூலம்) மற்றும் கட்டளை வரியில் பாதிக்கப்பட்டவர் உள்ளிட்ட கடவுச்சொல்லை தீர்மானிக்க முடியும்.

கற்பனையான சூடோ ப்ராம்ட்க்கு பதிலளிக்கும் வகையில் பயனர் கடவுச்சொல்லை உள்ளிட, ஒரு தந்திரம் முன்மொழியப்பட்டது, இதன் சாராம்சம் செயல்முறைகளின் பட்டியலில் சூடோ பயன்பாட்டின் உண்மையான வெளியீட்டைக் கண்காணிப்பதாகும், அது முடிவடையும் வரை காத்திருக்கவும். அதன் பிறகு உடனடியாக "சுவர்" வழியாக ஒரு தாக்குதலை நடத்துங்கள். தப்பிக்கும் காட்சிகளைக் கையாள்வதன் மூலம், சூடோவின் உண்மையான செயல்பாட்டிற்குப் பிறகு, ஒரு போலியான கடவுச்சொல் மறு நுழைவுத் தூண்டுதலுடன் தாக்குபவர் செய்தியை மாற்றலாம். பாதிக்கப்பட்டவர் கடவுச்சொல்லை உள்ளிடும்போது தவறு செய்ததாக நினைக்கலாம் மற்றும் கடவுச்சொல்லை இரண்டாவது முறையாக உள்ளிடவும், "கட்டளை-கண்டுபிடிக்கப்படாத" கையாளுபவரின் வாதங்களில் கடவுச்சொல்லை வெளிப்படுத்தலாம்.

வெற்றிகரமான தாக்குதலுக்கு "mesg" பயன்முறையை "y" ஆக அமைக்க வேண்டும், இது Ubuntu, Debian மற்றும் CentOS/RHEL இல் இயல்பாக அமைக்கப்படும். உபுண்டு 22.04 இல் அதன் இயல்புநிலை கட்டமைப்பில் க்னோம்-டெர்மினலைப் பயன்படுத்தி தாக்குதல் நிரூபிக்கப்பட்டுள்ளது. டெபியனில், தாக்குதல் கடினமாக உள்ளது, ஏனெனில் விநியோகத்தில் "கமாண்ட்-நாட்-ஃபவுண்ட்" ஹேண்ட்லர் இயல்புநிலையாக இயக்கப்படவில்லை, மேலும் CentOS/RHEL இல் தாக்குதல் வேலை செய்யாது, ஏனெனில் சுவர் பயன்பாடு செட்ஜிட் கொடி இல்லாமல் நிறுவப்பட்டு செய்கிறது. பிறரின் டெர்மினல்களுக்கு அணுகல் இல்லை. விண்டோஸ்-டெர்மினலைப் பயன்படுத்தும் போது, ​​கிளிப்போர்டின் உள்ளடக்கங்களை மாற்ற தாக்குதலை மாற்றியமைக்கலாம்.

2013 ஆம் ஆண்டு முதல் util-linux தொகுப்பில் பாதிப்பு உள்ளது, 2.24 வெளியீட்டிற்குப் பிறகு சுவர் கட்டளை வரியில் ஒரு செய்தியைக் குறிப்பிடும் திறனைச் சேர்த்தது, ஆனால் தப்பிக்கும் காட்சிகளை சுத்தம் செய்ய மறந்துவிட்டது. நேற்றைய util-linux 2.40 வெளியீட்டில் பாதிப்புக்கான தீர்வு சேர்க்கப்பட்டுள்ளது. Util-linux 2.39 வெளியீட்டில் உள்ள பாதிப்பை சரிசெய்ய முயற்சிக்கும்போது, ​​இதேபோன்ற மற்றொரு பாதிப்பு அடையாளம் காணப்பட்டது என்பது குறிப்பிடத்தக்கது, இது இடங்களை கையாளுவதன் மூலம் கட்டுப்பாட்டு எழுத்துக்களை மாற்ற அனுமதிக்கிறது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்