[CVE-2024-28085] Nova vulnerabilidade grave no Linux: WallEscape

Pessoal aqui a notícia de uma nova vulnerabilidade grave no Linux, o WallEscape. Vou resumir do que se trata para quem estiver com pressa mas na notícia há muitos mais detalhes. A vulnerabilidade é no comando wall. Este é um comando que é a abreviação de "write to all", que é um comando que permite ao usuário mandar uma mensagem a outros usuários logados no mesmo servidor. Funciona assim:

wall "o servidor vai reiniciar em 10 minutos!

É um tipo de comando e um cenário que não é tão comum. Em universidades por exemplo, onde um Cluster pode ser compartilhado com vários usuários, é uma cenário onde poderia ser utilizado um comando como esse.

A falha é que a mensagem não é checada para todas as possibilidades de caracteres e é possível, por exemplo, criar um prompt fake com esse comando e coletar senhas dos outros usuários do mesmo servidor, usuários inclusive com acesso sudo.

Não é uma vulnerabilidade que afeta a maioria dos servidores mas é grave e está no código fonte desse comando há mais de 11 anos! Enfim, se você é sysadmin corre lá para instalar a correção de segurança pois já está disponível.

OBS: Sugestão do colega nos comentários com mais explicações no canal SafeSrc

SafeSrc - WallEscape

Depois do que aconteceu, a comunidade deve achar ainda mais falhas. Todo mundo vai ficar mais atento e voltar lá naquele "lgtm". Ricardo Albuquerque do canal SafeSrc falou sobre isso: https://www.youtube.com/watch?v=X_Pwq5DD63s

Pois é, eu acompanho o SafeSrc também, ele comentou de forma bem mais detalhada que eu. Coloquei só um resuminho para quem quer só saber por cima. O canal dele é obrigatório para quem acompanha segurança e tecnologia.

Que coisa! A comunicação detalhada ocorreu em 2024Mar27 na lista openwall e também publicada pelo NIST no mesmo dia. Aproximadamente dois dias depois, a POC e o exploit já estavam públicos (link omitido aqui).

$wget https://people.rit.edu/sjf5462/6831711781/wall_2_27_2024.txt
2024-04-04 XX:YY:ZZ (65,6 MB/s) - ‘wall_2_27_2024.txt’ saved [10264/10264]

$ls -Ctrail  --author --context  --full-time --size --numeric-uid-gid wall_2_27_2024.txt 
428026 12 -rw-rw-r-- 1 1000 1000 1000 ? 10264 2024-03-29 13:28:31.000000000 -0300 wall_2_27_2024.txt

Talvez por se tratar de um "truque", a Common Vulnerabilities and Exposures (CVE) não ganhou tanta relevância na classificação Common Vulnerability Scoring System (CVSS). Quanto ao canal do Peter, mesmo estando em descanso por uns dias, fez a notícia aparecer no canal .

PS: Gostei de sua ideia, flaviobarros, para publicar a miniatura do vídeo do Youtube por meio de uma API https://markdown-videos-api.jorgenkh.no/url?url=https%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3DX_Pwq5DD63s