Vulnérabilité de type injection de commandes dans le noyau Linux de Debian

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2024/ALERTE/021

Date de l’alerte : 09/04/2024

APERÇU :

L’utilitaire wall de util-linux est affecté par une vulnérabilité de type injection de commandes permettant la prise de contrôle de comptes utilisateurs.

DESCRIPTION 

Wall est un utilitaire du package util-linux permettant d’envoyer des messages à tous les terminaux connectés sur un système.  

Ce logiciel est affecté par une vulnérabilité libellée CVE-2024-28085. Son exploitation permettrait à un attaquant d’injecter des séquences d’échappement malveillantes via les arguments de ligne de commande de wall. Cela pourrait entraîner l’exécution de commandes non autorisées sur les terminaux d’autres utilisateurs et ainsi la prise de contrôle de leurs comptes. Cette faille est due au filtrage insuffisant des séquences d’échappement dans wall. 

Cette vulnérabilité n’a pas encore de score de criticité attribué. 

IMPACT :

  • Atteinte à la confidentialité des données ;
  • Prise de contrôle de comptes utilisateurs ; 
  • Exposition de données sensibles.

SYSTÈMES AFFECTÉS :

Les systèmes Unix/Linux utilisant les versions de util-linux antérieures à la version 2.40 incluse. 

MESURES À PRENDRE :

Mettre à jour le package util-linux vers l’une des versions prenant en compte le correctif officiel de l’éditeur. 

RÉFÉRENCES :

Partagez sur vos réseaux.