WallEscape 脆弱性 CVE-2024-28085:Linux のパスワードが漏えいする可能性とは?

‘WallEscape’ Linux Vulnerability Leaks User Passwords

2024/04/01 SecurityWeek — Linux システムの util-linux コア・ユーティリティ・パッケージで発見された新たな脆弱性について、セキュリティ研究者たちが文書化を進めている。それによると、悪用に成功した攻撃者は、ユーザー・パスワード の漏えいや、クリップボード内容の改ざんなどを引き起こす可能性があるという。”WallEscape” と名付けられた脆弱性 CVE-2024-28085 は、コマンドライン引数におけるエスケープシーケンスをフィルタリングしない、util-linux の “wall” コマンドに影響を及ぼすものである。


セキュリティ研究者である Skyler Ferrante は、「攻撃者は、細工したメッセージにエスケープシーケンスを埋め込み、”wall” コマンド経由で送信することが可能だ。それにより、”mesg” が “y” に設定され、”wall” が “setgid” に設定されている場合において、権限のないユーザーが、他のユーザーの端末に任意のテキストを置くことが可能になる」と指摘している。

このバグを発見した Skyler Ferrante は、「デフォルト設定の Ubuntu 22.04 では、特別な “setgid” パーミッションで “wall” がインストールされ、また、”mesg” が “y” に設定されている場合に、このバグを悪用することで、ユーザー・パスワードの漏えいが可能になるだろう」と述べている。

この研究者が公開したアドバイザリには、「Ubuntu 22.04 のデフォルトでは、ユーザーのパスワードを漏えいさせるための、悪意の制御が十分に可能である。ユーザーが攻撃を受けていることを示すのは、パスワードが正しく入力されても、不正なパスワードと示すプロンプトが表示されること、そして、パスワードがコマンド履歴に残ることだけだ」と記されている。

Ferrante は、「Ubuntu 22.0 においても、コマンドが見つからないときに、システムが未知のコマンドを引数としてコマンドを実行した場合に、この欠陥が生じる。その結果として、未知のコマンドが漏えいする可能性がある。さらに、あらゆるコマンドの出力を変更するために悪用される可能性もある。また、”wall” メッセージの送信を許可している他のシステムでは、被害者のクリップボードが、攻撃者により変更される可能性がある。この問題は、Windows ターミナルで発生するが、gnome ターミナルでは引き起こされない」と述べている。

Ferrante は、PoC コードも提供している。彼は、「この脆弱性は、sudo や user がパスワードを入力する、あらゆる場所で攻撃に悪用される。たとえば、ユーザーが OpenSSH を使ってログインした後に、攻撃者による “間違ったパスワード” のメッセージ送信が可能になる」と付け加えている。

NIST NVD アドバイザリによると、「この脆弱性により、アカウント乗っ取りにつながるシナリオがあるかもしれない」とのことだ。この脆弱性は、2013年に紛れ込み、バージョン2.40 以前の、すべての util-linux リリースに影響を与える。