Last Updated on 2024-04-15 18:55 by TaTsu
2024年3月29日、Linuxの”wall“コマンドに関する脆弱性が明らかになった。この脆弱性は、特定のLinuxディストリビューションでユーザーのパスワードが漏洩したり、クリップボードが改ざんされる可能性がある。脆弱性はCVE-2024-28085として追跡され、セキュリティ研究者Skyler FerranteによってWallEscapeと名付けられた。この問題は、コマンドライン引数からのエスケープシーケンスの不適切な中和として説明されている。
util-linuxパッケージの”wall“コマンドは、コマンドライン引数からのエスケープシーケンスをフィルタリングしないため、mesgが”y”に設定され、wallがsetgidで実行される場合、権限のないユーザーが他のユーザーの端末に任意のテキストを表示させることができる。この脆弱性は2013年8月のコミットの一部として導入された。
CVE-2024-28085は、Ubuntu 22.04とDebian Bookwormに影響を与える。これらのディストリビューションでは、mesgがデフォルトで”y”に設定され、wallがsetgidであるため、攻撃者はユーザーのパスワードを漏洩させることが可能である。また、wallメッセージを送信できるシステムでは、特定の端末でユーザーのクリップボードを改ざんすることも可能であるが、GNOME Terminalでは機能しない。
ユーザーはutil-linuxバージョン2.40に更新することで、この脆弱性に対処することが勧められる。CVE-2024-28085は、CentOS、RHEL、Fedoraでは影響を受けないが、UbuntuとDebianではwallがsetgidであり、mesgがデフォルトでyに設定されているため影響を受ける。
さらに、Linuxカーネルのnetfilterサブシステムにuse-after-free脆弱性が発見された。この脆弱性はCVE-2024-1086として識別され、ローカルの攻撃者がDoS状態を引き起こしたり、任意のコードを実行する可能性がある。この問題は2024年1月24日にプッシュされたコミットで対処された。
【ニュース解説】
【編集者追記】Wallコマンドとは?
Linuxの標準コマンドの1つであるwallは、システムにログインしている全ユーザーにメッセージを送信するために使用されます。システム管理者が主に利用し、メンテナンスの予告やシステムの使用に関する重要な情報を通知します。
wallコマンドで送信されたメッセージは、各ユーザーのターミナル画面に割り込む形で表示され、リアルタイムで届けられます。メッセージはユーザーが確認するまで画面に表示され続けます。
ただし、最近wallコマンドに重大な脆弱性「WallEscape」が発見されました。この脆弱性は、メッセージ内のエスケープシーケンスが適切に処理されないことに起因し、細工されたメッセージを送信することで任意のコマンドを実行できてしまいます。これにより、ユーザーのパスワード漏洩やクリップボードの改ざんなどのリスクが生じる可能性があります。
影響を受けるのは、wallコマンドを含むutil-linuxパッケージを使用している複数のLinuxディストリビューションです。システム管理者は速やかにパッチを適用し、適切な対策を講じることが求められています。
2024年3月29日に、Linuxシステムにおける新たな脆弱性が発見されました。この脆弱性は、特定のLinuxディストリビューションにおいて、ユーザーのパスワード漏洩やクリップボードの改ざんを引き起こす可能性があるとされています。この問題は、CVE-2024-28085として追跡され、セキュリティ研究者Skyler Ferranteによって「WallEscape」と名付けられました。
この脆弱性の根本原因は、util-linuxパッケージに含まれる”wall”コマンドが、コマンドライン引数からのエスケープシーケンスを適切にフィルタリングしないことにあります。これにより、mesg設定が”y”に設定されており、wallコマンドがsetgid権限で実行される場合、権限のないユーザーが他のユーザーの端末に任意のテキストを表示させることが可能になります。
この脆弱性は、Ubuntu 22.04とDebian Bookwormに影響を与えることが明らかにされています。これらのディストリビューションでは、mesgがデフォルトで”y”に設定されており、wallがsetgidであるため、攻撃者はユーザーのパスワードを漏洩させたり、特定の端末でクリップボードを改ざんすることが可能です。ただし、GNOME Terminalではこの攻撃は機能しません。
この問題に対処するため、ユーザーはutil-linuxバージョン2.40に更新することが推奨されます。なお、CentOS、RHEL、Fedoraなどのディストリビューションは、この脆弱性の影響を受けないことが報告されています。
この脆弱性の発見は、Linuxシステムのセキュリティに対する新たな課題を浮き彫りにします。特に、システム管理者やセキュリティ担当者は、このような脆弱性に迅速に対応し、システムの安全性を確保するための対策を講じる必要があります。また、この問題は、ソフトウェアの開発者にとって、入力の検証とサニタイズの重要性を再認識させるものです。
長期的な視点では、このような脆弱性の発見と対策は、Linuxシステムのセキュリティを強化するための重要なステップとなります。また、オープンソースコミュニティにおける協力と情報共有の重要性を示しており、今後も継続的なセキュリティの向上が期待されます。
【編集者追記2】util-linuxとは
util-linuxは、mount、fdisk、kill、wallなどのLinuxシステム管理に不可欠なユーティリティを提供するパッケージ。wallは全ユーザーにメッセージを送信するコマンドだが、最近脆弱性が発見された。ファイルシステム操作やシステム管理の基本機能の多くがutil-linuxに依存するLinuxに必須のコンポーネント。
from New Linux Bug Could Lead to User Password Leaks and Clipboard Hijacking.
“Linuxの”wall”コマンドに重大な脆弱性、パスワード漏洩の危機に!” への1件のコメント
Linuxの”wall”コマンドに関連するこの脆弱性の発見は、オープンソースソフトウェアのセキュリティ管理における重要なリマインダーです。特に、セキュリティは常に進化するものであり、過去に安全だと思われた機能やコマンドでも、新たな脆弱性が発見される可能性があることを示しています。”WallEscape”と名付けられたこの脆弱性は、特定の条件下でユーザーのパスワード漏洩やクリップボードの改ざんを可能にするという、非常に具体的かつ危険なセキュリティリスクを示しています。
私自身、ITエンジニアとしてソフトウェア開発に関わる立場からすると、このような脆弱性はソフトウェアの設計と実装の段階で潜在的なリスクを考慮し、入力の検証とサニタイズを徹底することの重要性を改めて認識させます。特に、エンドユーザーが直接触れる可能性のあるコマンドや機能については、セキュリティを最優先に考慮する必要があります。
また、この問題はオープンソースコミュニティ内での協力と情報共有の価値を強調しています。脆弱性が発見された際には、迅速に対応し、関連情報を共有することで、全体としてのセキュリティを強化することがで