Недавно обнаруженная серьезная брешь в системе безопасности Linux вызвала переполох в сообществе специалистов по кибербезопасности. Уязвимость, таившаяся более десятилетия в утилите wall из пакета util-linux, ставит под удар львиную долю дистрибутивов этой популярной ОС. Злоумышленники теперь могут красть пароли пользователей и контролировать буфер обмена, получив доступ практически к любой системе на базе Linux.
WallEscape: коварный метод социальной инженерии
Ахиллесова пята Linux, окрещенная WallEscape (CVE-2024-28085), использует редкий, но действенный трюк социальной инженерии. Жертву вводят в заблуждение и вынуждают раскрыть свой пароль администратора. Впрочем, для успешной атаки требуется стечение особых обстоятельств: нарушитель должен иметь доступ к многопользовательскому Linux-серверу с одновременно работающими юзерами (типичный сценарий для учебных заведений).
Первооткрыватель бреши, эксперт по кибербезопасности Скайлер Ферранте, назвал корень проблемы "неверной обработкой управляющих последовательностей в команде wall". Манипулируя специальными символами, хакер способен подсунуть поддельный запрос sudo-пароля в терминалы других пользователей. Правда, для этого также необходимы определенные условия: работающая утилита mesg и особые привилегии для команды wall.
Как защититься: советы экспертов
Производители Linux мгновенно отреагировали на угрозу, выпустив обновленную версию util-linux 2.40 с устранением бага. Но если апгрейд пока невозможен, есть временные способы защиты: можно отобрать у wall права setgid или запретить массовую рассылку сообщений через опцию "n" в mesg.
Этот инцидент – очередное напоминание о важности постоянной бдительности и своевременного обновления ПО для обеспечения надежной киберзащиты. И хотя локальный характер бреши несколько снижает масштаб угрозы, она остается серьезным риском для корпоративных и образовательных многопользовательских систем.











