Wall (util-linux) - CVE-2024-28085

Date de publication :

Un défaut de vérification des paramètres dans Wall (util-linux) permet à un attaquant local, lorsqu' il est exécuté avec les permissions setgid et que mesg est activé, d’insérer du contenu dans le terminal d’autres utilisateurs.

Informations

La faille est activement exploitée : Non

Un correctif existe : Non

Une mesure de contournement existe : Oui

Risques

Atteinte à la confidentialité des données
Atteinte à l’intégrité des données

Exploitation

La vulnérabilité exploitée est du type
En cours de recherche

Détails sur l'exploitation
•    Vecteur d'attaque : Local
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

Wall (util-linux) versions 2.40 et antérieures

Contournement provisoire

Aucun correctif n’a été publié pour le moment, il est recommandé de désactiver mesg jusqu’à la publication du correctif.

Solutions ou recommandations

Des informations complémentaires sont disponibles dans le bulletin de Red Hat.