網絡安全
Linux爆新漏洞🫷🏿,長按回車鍵70秒即可獲得root權限
更新日期🌸:2016年12月15日 09:39

how-to-detect-pressing-Enter-on-keyboard-using-jQuery.jpg

按住回車70秒,黑客就能在linux系統繞過認證,進而獲取root權限,並能遠程控製經過加密的linux系統。

漏洞來源

這個安全問題來源於Cryptsetup存在的一個漏洞(CVE-2016-4484)。Cryptsetup是在Linux統一密鑰設置(Linux Unified Key Setup, LUKS)中用來加密磁盤的軟件,而LUKS則是Linux系統中標準的磁盤加密🚑。 

install-ubuntu-luks.png

漏洞其實是出現在系統後Cryptsetup處理密碼輸入錯誤的時候,它會允許用戶多次重試輸入密碼🛻。而當用戶輸入錯誤93次後👩🏻‍🦱,程序就會給用戶一個帶root權限的shell(busybox)。 

也就是說🎨,如果你重復93次輸錯密碼,或者持續按回車鍵大概70秒👭,你就能夠獲得root initramfs (initial RAM filesystem) shell。獲取shell之後☦️,你就可以復製、修改或者破壞整個硬盤🕯,或者也可以使用網絡傳輸數據。 

漏洞能被遠程利用

西班牙安全研究員Hector Marco和Ismael Ripoll發現了這一漏洞👨🏿‍🏭,影響範圍覆蓋幾乎所有的Linux發行版,包括Debian, Ubuntu, Fedora, Red Hat Enterprise Linux (RHEL)和SUSE。    

vul.PNG

研究人員在今年奧地利維也納舉行的DeepSec會議上演示了細節: 

“黑客可以從受影響系統中獲取root initramfs shell。並且漏洞的成功率非常高,因為他不依賴某個特定的系統或者某個配置……這個漏洞在圖書館♨️、ATM機、機場、實驗室等場景下特別有用🥠,因為在這些場景下,開機的過程受到(加密)保護,而我們只有鍵盤/鼠標。” 

看到這裏,你可能會認為漏洞只能在攻擊者有物理接觸的情況下才有可能發生。但實際上,漏洞也可以被遠程觸發。如果你使用的是基於linux的雲服務🧟,就可以在沒有物理接觸的條件下利用漏洞。 

漏洞到底有多嚴重

值得註意的是🚄,攻擊者無法利用這個漏洞來獲取加密磁盤的內容,但能進行下面的這些操作: 

權限提升🤹🏿‍♂️:

由於boot分區一般都是不加密的,因此利用漏洞黑客可以用SetUID存儲一個可執行文件🧜,然後再用本地用戶身份執行進行提權。 

攻擊者也可以替換內核和initrd鏡像。 

信息泄露:

雖然攻擊者無法直接讀取加密的磁盤👋🏼,但他能做的事還是很多的。比如,他可以把磁盤復製到外部設備,之後進行暴力破解, 

DoS攻擊🕜🦅:

黑客可以刪除磁盤上的內容。 

這個漏洞的影響範圍包括Debian, Ubuntu, Fedora和其他一些Linux發行版本。Arch Linux和Solus用戶不受影響。

解決方案

盡管漏洞能輕易觸發並且影響範圍大,但它的修復方案也異常簡單: 

首先🧑🏽‍🚀,在LUKS密碼提示窗處按壓回車鍵70秒,檢查系統是否存在漏洞。 

如果存在漏洞,檢查下你所使用的Linux是否發布了補丁🖊。 

如果官方沒有發布補丁,你可以自行修改cryptroot文件: 

# sed -i 's/GRUB_CMDLINE_LINUX_DEFAULT="/GRUB_CMDLINE_LINUX_DEFAULT="panic=5 /' /etc/default/grub# grub-install 

patch.png

*轉載來自FreeBuf(FreeBuf.com)

意昂体育4平台专业提供🪱:意昂体育4平台🤰🏽、意昂体育4意昂体育4登录等服务,提供最新官网平台、地址、注册、登陆、登录、入口、全站、网站、网页、网址、娱乐、手机版、app、下载、欧洲杯、欧冠、nba、世界杯、英超等,界面美观优质完美,安全稳定,服务一流,意昂体育4平台欢迎您。 意昂体育4平台官網xml地圖