Wall (util-linux) - CVE-2024-28085
Date de publication :
Date de mise à jour :
Un défaut de vérification des paramètres dans Wall (util-linux) permet à un attaquant local, lorsqu' il est exécuté avec les permissions setgid et que mesg est activé, d’insérer du contenu dans le terminal d’autres utilisateurs.
Informations
La faille est activement exploitée : Non
Un correctif existe : Non
Une mesure de contournement existe : Oui
Atteinte à la confidentialité des données
Atteinte à l’intégrité des données
Exploitation
La vulnérabilité exploitée est du type
CWE-150: Improper Neutralization of Escape, Meta, or Control Sequences
Détails sur l'exploitation
• Vecteur d'attaque : Local
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
Wall (util-linux) versions 2.40 et antérieures
Contournement provisoire
Aucun correctif n’a été publié pour le moment, il est recommandé de désactiver mesg jusqu’à la publication du correctif.
Solutions ou recommandations
Des informations complémentaires sont disponibles dans le bulletin de Red Hat.