Дырке 11 лет, дырка есть в обновлении которое вышло 27 марта 2024 года. Дырка проверена на Ubuntu 22.04 LTS и Debian 12.5 Но есть ньюанс, нужно уже быть на сервере. В общем почитайте, поддельные sudo запросы
Уязвимость WallEscape в утилите wall просуществовала во всех версиях пакета util-linux более 10 лет.
CVE-2024-28085 позволяет потенциальному злоумышленнику выполнить атаку на терминалы других пользователей путём манипуляции с escape-последовательностями.
История недостатка достаточно прозаична, ведь хотели как лучше, а получилось как всегда.
Разработчики при добавлении в версии 2.24 возможности указания сообщения в командной строке попросту не предусмотрели фильтрацию escape-последовательностей.
В связи с чем недостаток мог быть использован атакующим для создания поддельного приглашения SUDO на терминалах других пользователей, вошедших в систему, потенциально обманывая их и заставляя вводить свой административный пароль.
Для эксплуатации этой уязвимости должны быть выполнены определенные условия: наличие нескольких пользователей, подключенных к Linux-серверу через терминал, а также активность утилиты 'mesg' вместе с наличием у команды wall разрешений setgid.
Проблема обнаружена в Ubuntu 22.04 LTS (Jammy Jellyfish) и Debian 12.5 (Bookworm), но не затрагивает CentOS.
Проблему обнаружил исследователь Скайлер Ферранте, который уже опубликовал PoC и подробные сценарии, демонстрирующие, как может быть использована уязвимость.
Исследователь описал методику, с помощью которой атакующий может заставить пользователя ввести свой пароль, мониторя процессы в системе и используя момент, когда пользователь вводит свой пароль для выполнения команды sudo.
После завершения работы sudo атакующий может отправить через wall фиктивное сообщение с приглашением к повторному вводу пароля, что может привести к его компрометации.
https://github.com/skyler-ferrante/CVE-2024-28085
git clone <https://github.com/skyler-ferrante/CVE-2024-28085.git>
./build.sh
./spy > proc.log & ./watch "sudo systemctl start apache2"; ./watch "systemctl start apache2";