{"id":6428,"date":"2024-04-15T18:39:33","date_gmt":"2024-04-15T16:39:33","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6428"},"modified":"2024-04-15T18:39:33","modified_gmt":"2024-04-15T16:39:33","slug":"linux-wallescape-ranjivost","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/04\/15\/linux-wallescape-ranjivost\/","title":{"rendered":"Linux WallEscape ranjivost"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Operativni sistem <em>Linux<\/em>, poznat po svojoj stabilnosti i sigurnosti, nedavno se suo\u010dio sa zna\u010dajnom ranjivo\u0161\u0107u. Nazvana kao \u201c<em>WallEscape<\/em>\u201d ili <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-28085\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-28085<\/em><\/a>, ova ranjivost postoji u uobi\u010dajenom <em>Linux<\/em> paketu koji se zove \u201c<em>util-linux<\/em>\u201d i uti\u010de na komandu \u201c<em>wall<\/em>\u201d. Ovaj \u010dlanak ima za cilj da pru\u017ei bolje razumijevanje ranjivosti <em>WallEscape <\/em>ranjivosti, njenog potencijalnog uticaja i koraka za za\u0161titu sistema od ove prijetnje.<\/span><\/p>\n<div id=\"attachment_6431\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6431\" class=\"size-full wp-image-6431\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/WallEscape-vulnerability.jpg\" alt=\"WallEscape\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/WallEscape-vulnerability.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/WallEscape-vulnerability-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/WallEscape-vulnerability-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/WallEscape-vulnerability-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/WallEscape-vulnerability-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/WallEscape-vulnerability-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/WallEscape-vulnerability-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6431\" class=\"wp-caption-text\"><em>Linux WallEscape ranjivost; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/15\/linux-wallescape-ranjivost\/#WALLESCAPE_RANJIVOST\">WALLESCAPE RANJIVOST<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/15\/linux-wallescape-ranjivost\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/15\/linux-wallescape-ranjivost\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/15\/linux-wallescape-ranjivost\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"WALLESCAPE_RANJIVOST\"><\/span><strong><span style=\"font-size: 14pt;\"><em>WALLESCAPE<\/em> RANJIVOST<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>WallEscape<\/em> ranjivost se odnosi na kriti\u010dni problem otkriven u komandi <em>wall<\/em> paketa <em>util-linux<\/em> koji se koristi u <em>Linux<\/em> operativnom sistemu. Ova ranjivost je prisutna u svakoj verziji paketa vi\u0161e od jedne decenije do <a href=\"https:\/\/mirrors.edge.kernel.org\/pub\/linux\/utils\/util-linux\/v2.40\/v2.40-ReleaseNotes\" target=\"_blank\" rel=\"noopener\">verzije <em>2.40<\/em><\/a> i potencijalno bi mogla omogu\u0107iti neprivilegovanom <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">napada\u010du<\/a> da ukrade <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> ili manipuli\u0161e me\u0111uspremnikom (eng. <em>clipboard<\/em>) \u017ertve. Ranjivost je zna\u010dajna po svom potencijalnom uticaju na okru\u017eenja sa vi\u0161e korisnika kao \u0161to su korporativni i univerzitetski serveri gdje vi\u0161e korisnika mo\u017ee biti istovremeno povezano preko terminala.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>WallEscape<\/em> ranjivost je <a href=\"https:\/\/people.rit.edu\/sjf5462\/6831711781\/wall_2_27_2024.txt\" target=\"_blank\" rel=\"noopener\">otkrio sigurnosni istra\u017eiva\u010d <em>Skyler<\/em> <em>Ferrante<\/em><\/a> i omogu\u0107ava neprivilegovanim korisnicima da iskoriste nepravilno rukovanje <em>escape<\/em> sekvencama u komandi. Kreiranjem la\u017enih upita koji se pojavljuju kao zvani\u010dni sistemski zahtevi, napada\u010di mogu da prevare korisnike da unesu svoje administratorske lozinke. Ranjivost je ograni\u010dena na odre\u0111ene scenarije u kojima napada\u010d ima pristup <em>Linux<\/em> serveru sa vi\u0161e povezanih korisnika preko terminala.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong><span style=\"font-size: 14pt;\">Funkcionisanje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Da bi se mogli za\u0161titi, prvo je neophodno razumjeti kako <em>WallEscape<\/em> ranjivost funkcioni\u0161e. Komanda <em>wall<\/em> u <em>Linux<\/em> sistemima se obi\u010dno koristi za emitovanje poruka na terminale svih korisnika na istom serveru. Me\u0111utim, zbog \u201c<em>nepravilne neutralizacije izlaznih sekvenci<\/em>\u201d u ovoj komandi, kako je opisao sigurnosni istra\u017eiva\u010d <em>Skyler<\/em> <em>Ferrante<\/em>, napada\u010d bi je potencijalno mogao da iskoristi da dobije neovla\u0161teni pristup osjetljivim informacijama ili da manipuli\u0161e me\u0111uspremnikom \u017ertve.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi uspje\u0161no iskoristio <em>WallEscape <\/em>ranjivost, napada\u010d prvo mora da dobije pristup <em>Linux<\/em> serveru sa vi\u0161e korisnika koji su istovremeno povezani preko terminala. Ova postavka se obi\u010dno nalazi u institucijama kao \u0161to su univerziteti, gdje bi brojni studenti mogli biti istovremeno prijavljeni za razli\u010dite akademske zadatke. Jednom kada napada\u010d dobije pristup takvom sistemu, mo\u017ee poku\u0161ati da iskoristi <em>WallEscape<\/em> slanjem posebno kreiranih poruka koje sadr\u017ee <em>escape<\/em> sekvence da manipuli\u0161u terminalom \u017ertve ili ukradu njene lozinke, dobijajuc\u0301i pristup osjetljivim informacijama i omogu\u0107avaju\u0107i dalje napade na sistem. To mo\u017ee dovesti do kr\u0161enja podataka, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111e identiteta<\/a> i drugih zlonamjernih aktivnosti koje mogu nanijeti \u0161tetu pojedincima ili organizacijama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Va\u017eno je napomenuti da eksploatacija <em>WallEscape<\/em> zahteva specifi\u010dne uslove: napada\u010d mora imati pristup <em>Linux<\/em> serveru sa vi\u0161e korisnika koji su istovremeno povezani preko terminala. Me\u0111utim, s obzirom na rasprostranjenost ovakvih sistema u obrazovnim institucijama i drugim sredinama u kojima vi\u0161e korisnika djeli resurse, ova ranjivost predstavlja zna\u010dajan rizik.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Otkri\u0107e <em>WallEscape<\/em> ranjivosti slu\u017ei kao podsjetnik da nijedan softver ili operativni sistem nije imun na ranjivosti. Kao korisnicima je od su\u0161tinskog je zna\u010daja da ostanu informisani o najnovijim pratnjama i da preduzimaju odgovarajuc\u0301e mjere za za\u0161titu svojih sistema i podataka. Odr\u017eavanjem a\u017euriranja <em>Linux<\/em> instalacija, primjenom jakih smjernica kontrole pristupa i redovnim pregledom evidencije za sumnjive aktivnosti, mo\u017ee se zna\u010dajno smanjiti rizik da neko postane \u017ertva <em>WallEscape<\/em> ranjivosti ili drugih potencijalnih napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se ubla\u017eio rizik od <em>WallEscape <\/em>ranjivosti u <em>Linux<\/em> sistemima, neophodno je pratiti najbolje prakse za obezbje\u0111ivanje pristupa korisnika i terminalskih sesija. Evo nekoliko preporu\u010denih koraka:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Ograni\u010davanje pristupa korisnika: Prijemna jake politike lozinki i ograni\u010davanje broja korisnika sa administrativnim privilegijama na <em>Linux<\/em> serverima. Dodjela pristupa sa najmanjim privilegijama svakom korisniku na osnovu njegove uloge i odgovornosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti <em>SSH<\/em> klju\u010deve: Konfigurisati <em>SSH<\/em> klju\u010deve za daljinski pristup umjesto kori\u0161\u0107enja lozinki, \u0161to mo\u017ee pomo\u0107i u spre\u010davanju neovla\u0161tenih poku\u0161aja prijavljivanja i smanjenju rizika od kra\u0111e akreditiva,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Nadgledanje aktivnosti terminala: Implementacija alata za nadzor terminala da za otkrivanje bilo kakvih sumnjivih aktivnosti na <em>Linux<\/em> serverima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite za\u0161titni zid: Konfiguracija za\u0161titnog zida za ograni\u010davaje pristupa serveru iz nepouzdanih izvora, posebno onih koji nisu dio mre\u017ee organizacije. Ovo \u0107e ograni\u010diti <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161inu napada<\/a> za potencijalne napada\u010de i smanjiti rizik od eksploatacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">A\u017eurirati <em>Linux<\/em> sistem: Osigurati primjenu bezbjednosnih ispravki odmah \u010dim postanu dostupne. Redovno a\u017euriranje sistema poma\u017ee u za\u0161titi od poznatih ranjivosti, uklju\u010duju\u0107i <em>WallEscape <\/em>ranjivost,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite bezbjednosni paket: Implementirati sveobuhvatni bezbjednosni paket poput <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog softvera<\/a> i sistema za otkrivanje upada da biste za spre\u010davanje infekcije zlonamjernim softverom i otkrivanje potencijalnih napada na <em>Linux<\/em> servere,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Edukacija korisnika: Obuka korisnika o va\u017enosti jakih lozinki, svesti o <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> napadima<\/a> i praksi bezbjednog pregledanja \u0107e pomo\u0107i da se smanji rizik od napada socijalnog in\u017eenjeringa u kojima bi napada\u010di mogli da iskoriste <em>WallEscape<\/em> ili druge ranjivosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kori\u0161tenje virtuelnih privatni servera (eng. <em>Virtual Private Server \u2013 VPS<\/em>): Razmisliti o kori\u0161tenju <em>VPS <\/em>servera za kriti\u010dne aplikacije kako bi se <a href=\"https:\/\/sajberinfo.com\/en\/2023\/08\/12\/povrsina-napada-upravljanje-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">ograni\u010dila povr\u0161ina napada<\/a> i pobolj\u0161ala bezbjednost izolovanjem servera jedan od drugog. <em>VPS<\/em> pru\u017ea dodatni sloj za\u0161tite, jer se mo\u017ee konfigurisati sa specifi\u010dnim bezbjednim politikama prilago\u0111enim potrebama organizacije.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementacija autentifikacije u dva koraka: Omogu\u0107iti autentifikaciju u dva koraka (eng. <em>two-factor authentication \u2013 2FA<\/em>) na svim korisni\u010dkim nalozima koji imaju administrativne privilegije ili pristupaju osjetljivim podacima. Ovo dodaje dodatni nivo sigurnosti i ote\u017eava napada\u010dima da dobiju neovla\u0161teni pristup \u010dak i ako uspiju da dobiju lozinku.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovna provjera <em>Linux<\/em> sistema: Vr\u0161iti redovne procjene ranjivosti, penetracijsko testiranje i revizije uskla\u0111enosti na <em>Linux<\/em> sistemima za identifikaciju potencijalnih slabosti ili pogre\u0161ne konfiguracije koje bi napada\u010d mogao da iskoristi. Rje\u0161avanje ovih problema brzo \u0107e pomo\u0107i u smanjenju ukupnog rizika od uspje\u0161nog napada.<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Operativni sistem Linux, poznat po svojoj stabilnosti i sigurnosti, nedavno se suo\u010dio sa zna\u010dajnom ranjivo\u0161\u0107u. Nazvana kao \u201cWallEscape\u201d ili CVE-2024-28085, ova ranjivost postoji u uobi\u010dajenom Linux paketu koji se zove \u201cutil-linux\u201d i uti\u010de na&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6431,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[983,980,977,985,976,984,979,981,982,978,975],"class_list":["post-6428","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-11yearoldflaw","tag-clipboardmanipulation","tag-cve-2024-28085","tag-linuxsecurity","tag-linuxvulnerability","tag-multiusersystems","tag-passwordtheft","tag-securityrisk","tag-unprivilegedattacker","tag-util-linux","tag-wallescape"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6428","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6428"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6428\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6431"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6428"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6428"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6428"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}