黑客只需按只需按住“回车”键持续70秒,就可获得根shell的访问权
发布时间:2022-04-06 00:39:42 470
相关标签: # 漏洞# 研究# 攻击# 信息# 黑客

结果如何?该法案授予黑客一个具有root权限的shell,允许他们对加密的Linux机器进行完全远程控制。
安全问题是由于实施过程中的漏洞(CVE-2016-4484)造成的密码设置实用程序用于通过Linux统一密钥设置(LUKS),这是基于Linux的操作系统上磁盘加密的标准实现。
该漏洞实际上存在于Cryptsetup实用程序在系统启动时为解密过程处理密码失败的方式中,这允许用户多次重试密码。
更糟的是什么?即使用户已经尝试了所有93次密码尝试,用户也会被放到具有root权限的shell(Ubuntu中的Busybox)中。
换句话说,如果你输入了93次空白密码–;或者只需按住“回车”键约70秒–;您将获得对根initramfs(初始RAM文件系统)shell的访问权。

在目标Linux机器上获得根shell后,您可以复制、修改或销毁硬盘,或使用网络过滤数据。
漏洞也可以被远程利用
该漏洞由西班牙安全研究人员Hector Marco和Ismael Ripoll发现,几乎影响了所有Linux发行版,包括Debian、Ubuntu、Fedora、Red Hat Enterprise Linux(RHEL)和SUSE Linux Enterprise Server(SLES),这可能会让数百万用户面临风险。
以下是研究人员在今年奥地利维也纳举行的DeepSec会议上提出的安全建议中关于漏洞的解释:
“该漏洞允许在受影响的系统上获取根initramfs外壳。该漏洞非常可靠,因为它不依赖于特定的系统或配置。攻击者可以复制、修改或销毁硬盘,以及设置网络以过滤数据。该漏洞在lib等环境中尤其严重珍品、ATM机、机场机器、实验室等,整个引导过程都受到保护(BIOS和GRUB中的密码),我们只有一个键盘或/和一个鼠标。"
然而,您可能会认为,只有当您能够物理访问目标系统时,才有可能利用此漏洞。没错,但远程利用该漏洞也是可能的。
如果您使用使用Linux的基于云的服务,您可以远程攻击此漏洞,而无需“物理访问”
以下是漏洞的严重程度
然而,需要注意的是,该漏洞不允许攻击者访问加密驱动器的内容,尽管研究人员称,该外壳允许攻击者执行一系列操作,如Marco所述:
特权的提升:由于启动分区通常不加密:
- 它可用于存储启用位SetUID的可执行文件。本地用户稍后可以使用此功能来升级其权限。
- 如果启动不安全,攻击者就有可能替换内核和initrd映像。
信息披露:攻击者有可能访问所有磁盘。虽然系统分区是加密的,但可以将其复制到外部设备,然后在那里强制执行。显然,可以在其他设备中访问未加密的信息。
拒绝服务(DoS):攻击者可以删除所有磁盘上的信息。
这个安全漏洞已经被证实会影响Debian、Ubuntu和Fedora,以及许多其他Linux发行版。Arch Linux用户以及Solus用户不受此问题的影响。
以下是解决安全问题的方法:
幸运的是,该漏洞非常容易修复。
首先,在LUKS password提示符下按Enter键约70秒,直到出现一个shell,以查看您的系统是否易受攻击。
如果易受攻击,则需要与Linux发行版支持供应商联系,以确定是否有可用的补丁。

如果修补程序不可用,可以通过修改cryptroot文件,在密码尝试次数用尽时停止启动序列来修复该问题。为此,可以将以下命令添加到引导配置中:
sed-i's/GRUB_CMDLINE_LINUX_DEFAULT=“/GRUB_CMDLINE_LINUX_DEFAULT=“panic=5/”/etc/DEFAULT/GRUB-GRUB-install由于已经有补丁可用,所以请确保始终使用最新的软件包版本和最新的操作系统。
有关此漏洞的更多技术细节,请访问Hector Marco的网站。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报