تسمح ثغرة أمنية في جدار حزمة util-linux بوضع نص عشوائي على أجهزة طرفية أخرى

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

تم مؤخرا اكتشاف أ حساسية (المصنفة بالفعل ضمن CVE-2024-28085) خاصة جدًا، والخطأ الذي تم العثور عليهأداة مساعدة في الحائط لحزمة util-linux، يسمح للمهاجم بالتلاعب بتسلسلات الهروب للتأثير على أجهزة المستخدمين الآخرين.

تلفت هذه الثغرة الأمنية انتباه الكثيرين، لأنها تسمح بشكل أساسي بالتصيد الاحتيالي، نظرًا لأن الأداة المساعدة مصممة لإرسال رسائل إلى المحطات الطرفية، يتم استخدام هذه الثغرة الأمنية للخداع والحصول على معلومات من المحطات الطرفية الأخرى.

المشكلة هي أن الأداة المساعدة كتل الجدار تهرب من التسلسل في دفق الإدخال، ولكن ليس في وسيطات سطر الأوامر، مما يجعل من الممكن للمهاجم استخدام تسلسلات الهروب على محطات المستخدمين الآخرين.

على سبيل المثال عند تشغيل الجدار استخدام تسلسلات الهروب التي تسمح لك بتحريك المؤشر وحذف المحتوى واستبداله على الشاشة، يمكن للمهاجم محاكاة طلب كلمة مرور sudo على محطة مستخدم آخر. إذا لم يكتشف المستخدم هذا التلاعب وقدم كلمة المرور الخاصة به، فستظهر كلمة المرور في سجل الأوامر كأمر غير موجود (لأنه تم إدخال كلمة المرور مباشرة في سطر الأوامر بدلاً من أمر صالح).

عندما يتم إصدار تحذير بعدم العثور على الأمر الذي تم إدخاله، تقوم العديد من التوزيعات بتشغيل برنامج التشغيل /usr/lib/command-not-found. يحاول برنامج التشغيل هذا التعرف على الحزمة التي تحتوي على الأمر المفقود ويوفر دليلاً حول إمكانية تثبيته. لكن، هناك مشكلة: عند بدء تشغيل معالج الأمر غير الموجود، يتم تمرير أمر غير موجود إليه كمعلمة سطر أوامر. ويكون هذا مرئيًا عند عرض العمليات على النظام، والتي يمكن استغلالها بواسطة مهاجم لمراقبة العمليات الجارية وتحديد كلمة المرور التي أدخلها الضحية في سطر الأوامر.

لحث المستخدم على إدخال كلمة المرور ردًا على رسالة Sudo المزيفة، تم اقتراح اختراق. هذه الخدعة يتضمن تتبع البداية الفعلية للأداة المساعدة Sudo في قائمة العمليات، انتظر حتى يكتمل، وقم بتنفيذ هجوم على الحائط بعد ذلك مباشرة. من خلال معالجة تسلسل الهروب، يمكن للمهاجم استبدال الرسالة بعد تنفيذ sudo الفعلي برسالة إعادة إدخال كلمة مرور مزيفة. قد يعتقد الضحية أنه ارتكب خطأ عند إدخال كلمة المرور وإعادة إدخالها، وبالتالي الكشف عن كلمة المرور في وسيطات معالج "الأمر غير موجود".

لقد أساء بعض الأشخاص فهم السيناريوهات التي يمكن استخدام هذا فيها لمهاجمة مستخدم آخر. لا نحتاج إلى مهاجمة Sudo، يمكننا مهاجمة أي مكان يُدخل فيه المستخدم كلمة المرور الخاصة به، مثال أساسي على ذلك بعد قيام المستخدم بتسجيل الدخول باستخدام OpenSSH.

Pلتنفيذ هجوم ناجح، من الضروري ضبط وضع "mesg" على "y"، والذي يتم تكوينه افتراضيًا على أنظمة مثل Ubuntu وDebian وCentOS/RHEL. تم عرض الهجوم بنجاح على Ubuntu 22.04 باستخدام gnome-terminal en الإعدادات الافتراضية الخاصة بك. ومع ذلك، في نظام دبيان، يكون الهجوم أكثر صعوبة لأن برنامج التشغيل "لم يتم العثور على الأمر" غير ممكّن افتراضيًا. أما بالنسبة لـ CentOS/RHEL، فإن الهجوم لا يعمل، نظرًا لأن الأداة المساعدة للحائط مثبتة بدون علامة setgid ولا يمكنها الوصول إلى محطات المستخدمين الآخرين. إذا تم استخدام Windows-Terminal، فيمكن تعديل الهجوم لتغيير محتويات الحافظة.

كانت هذه الثغرة الأمنية موجودة في حزمة util-linux منذ عام 2013، بعد أن قدم الإصدار 2.24 القدرة على تحديد رسالة على سطر أوامر الحائط، ولكن نسيت تنظيف تسلسل الهروب. تم تضمين إصلاح لهذه الثغرة الأمنية في الإصدار الأحدث من util-linux 2.40، والذي تم إصداره بالأمس. ومن المهم الإشارة إلى أنه عند محاولة إصلاح الثغرة الأمنية في إصدار util-linux 2.39، تم تحديد ثغرة أمنية أخرى مماثلة تسمح باستبدال أحرف التحكم عن طريق معالجة الإعدادات الإقليمية.

إذا كنت مهتمًا بمعرفة المزيد عنها ، يمكنك الرجوع إلى التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.