主要观点:util-linux 的 wall 命令未过滤命令行参数中的转义序列,导致存在安全漏洞,不同系统情况不同,未设置 g 的 CentOS 不 vulnerable,Ubuntu 22.04 和 Debian Bookworm 默认 setgid 且 mesg 为 y 易受攻击,可通过多种方式利用该漏洞泄露用户密码或更改受害者剪贴板等。
关键信息:
- 漏洞引入于 commit cdd3cc7fa4(2013),各版本均受影响。
- 可利用 wall 命令及相关操作进行攻击,如通过特定 PoC 命令测试是否 vulnerable 等。
- 不同系统在处理命令未找到时的行为及对漏洞利用的影响。
重要细节: - wall 显示 stdin 输入时使用 fputs_careful 中和转义字符,但对 argv 输入未做相同处理。
- 可通过 trick 让用户输入密码作为要运行的命令来泄露密码,如在终端运行 xsnow 等操作及查看相关进程。
- 可通过发送转义序列通过 wall 改变受害者剪贴板,支持特定转义序列的终端会受影响。
- 提供了相关代码示例用于演示漏洞利用过程,如创建 fake sudo prompt 和 cmdline spy 等。
- 进一步参考链接为 https://github.com/skyler-fer... 。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。