WallEscape : un bug dans la commande Linux permet de voler des mots de passe

WallEscape : un bug dans la commande Linux permet de voler des mots de passe

Bien que les distributions Linux soient extrêmement matures en matière de sécurité, une vulnérabilité est parfois découverte. Nommée WallEscape, cette vulnérabilité vieille de plus de 10 ans permet aux utilisateurs de voler leurs identifiants. Découvrez comment cela fonctionne.

WallEscape un bug dans la commande Linux permet de voler

commande wall et échec dans le package util-linux

Une vulnérabilité dans la commande wall, qui fait partie du package util-linux disponible pour Linux, pourrait permettre à un attaquant non privilégié de voler des informations d’identification ou d’apporter des modifications à la commande.le contenu du presse-papiers de la victime.

Pour ceux qui ne le savent pas, la commande wall permet de transmettre en mode diffusion, à tous les utilisateurs connectés au même serveur Linux. Le message peut être passé en paramètre ou saisi dans le terminal suivi de EOF (contrôle-D), afin qu’il puisse être envoyé.

Ce problème de sécurité, déjà nommé WallEscape, est présent dans toutes les versions du package depuis 11 ans, jusqu’à la 2h40, Ce que c’était publié hier pour corriger le bug.

1711807209 773 WallEscape un bug dans la commande Linux permet de voler

Le code d’exploitation de la vulnérabilité MurEscape a été rendu public pour démontrer comment un attaquant pourrait tirer parti du bug. Par exemple, il est possible de créer une fausse invite dans le terminal Gnome pour qu’un utilisateur saisisse ses informations d’identification.

Si vous disposez de systèmes Linux, il est suggéré de mettre à jour rapidement le package util-linux. Une autre façon d’éviter de profiter de la vulnérabilité est de en supprimant l’autorisation setgid de la commande wall.