Нещодавно виявлений серйозний пролом у системі безпеки Linux викликав переполох у співтоваристві фахівців із кібербезпеки. Уразливість, що таїлася понад десятиліття в утиліті wall з пакета util-linux, ставить під удар левову частку дистрибутивів цієї популярної ОС. Зловмисники тепер можуть красти паролі користувачів і контролювати буфер обміну, отримавши доступ практично до будь-якої системи на базі Linux.
WallEscape: підступний метод соціальної інженерії
Ахіллесова п'ята Linux, охрещена WallEscape (CVE-2024-28085), використовує рідкісний, але дієвий трюк соціальної інженерії. Жертву вводять в оману і змушують розкрити свій пароль адміністратора. Утім, для успішної атаки потрібен збіг особливих обставин: порушник повинен мати доступ до багатокористувацького Linux-сервера, на якому одночасно працюють юзери (типовий сценарій для навчальних закладів).
Першовідкривач проломи, експерт із кібербезпеки Скайлер Ферранте, назвав корінь проблеми "неправильним опрацюванням керуючих послідовностей у команді wall". Маніпулюючи спеціальними символами, хакер здатний підсунути підроблений запит sudo-пароля в термінали інших користувачів. Щоправда, для цього також необхідні певні умови: утиліта mesg, що працює, і особливі привілеї для команди wall.
Як захиститися: поради експертів
Виробники Linux миттєво відреагували на загрозу, випустивши оновлену версію util-linux 2.40 з усуненням бага. Але якщо апгрейд поки неможливий, є тимчасові способи захисту: можна відібрати у wall права setgid або заборонити масове надсилання повідомлень через опцію "n" у mesg.
Цей інцидент – чергове нагадування про важливість постійної пильності та своєчасного оновлення ПЗ для забезпечення надійного кіберзахисту. І хоча локальний характер проломи дещо знижує масштаб загрози, вона залишається серйозним ризиком для корпоративних та освітніх багатокористувацьких систем.











