anonymous@RULINUX.NET~# Last login: 2024-12-25 22:39:54
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск
[#] [Добавить метку] [Редактировать] Фильтры
  • торсионщина
  • изображения
Скрыть

Уязвимость в Cryptsetup, позволяющая получить доступ к root shell

В пакете Cryptsetup, применяемом для шифрования дисковых разделов в Linux, выявлена уязвимость (CVE-2016-4484), позволяющая получить доступ в командную оболочку начального загрузочного окружения initramfs или Dracut с правами пользователя root. Проблема вызвана ошибкой в коде скрипта разблокировки и проявляется только при использовании шифрования LUKS (Linux Unified Key Setup) на системных разделах.

Для эксплуатации уязвимости достаточно нажать и удерживать клавишу Enter в ответ на запрос ввода пароля для доступа к зашифрованным разделам. После примерно 70 секунд удерживания Enter пользователь будет выброшен в root shell загрузочного окружения. Атака хорошо повторяема и не зависит от настроек или системного окружения. Для атаки требуется физический доступ к системе, но не исключаются и варианты удалённой эксплуатации облачных окружений. Из систем для которых уязвимость предоставляет угрозу также упоминаются автоматизированные рабочие места, пункты совместного доступа к интернет, интернет-киоски, справочные автоматы и другие публично досутпные устройства с клавиатурой.

Несмотря на то, что полный доступ предоставляется только в окружение начальной загрузки initramfs или Dracut, атакующий имеет возможность скопировать, изменить или вывести из строя содержимое незашифрованных дисков (зашифрованные разделы остаются недоступны). Например, обычно без шифрования оставляется раздел /boot, что позволяет подменить загрузочные файлы или оставить исполняемый файл с правами SetUID root для повышения привилегий локального пользователя. Также можно настроить сетевое соединение и скопировать зашифрованный раздел для осуществления подбора пароля.

Проблема вызвана неверной обработкой превышения лимита на максимальное число попыток монтирования - вместо предложения выполнить перезагрузку, осуществлялся выход из скрипта проверки c кодом ошибки, что приводило к продолжению попыток смонтировать раздел и выводу консоли восстановления (root shell) после превышения лимита на число неудачных попыток. В настоящее время обновления для пакета Cryptsetup в дистрибутивах пока не выпущены (Debian, RHEL, Ubuntu, Fedora, CentOS, SUSE, openSUSE). В качестве временной меры защиты можно настроить в grub загрузку ядра с параметром "panic" (в GRUB_CMDLINE_LINUX_DEFAULT добавить "panic=5" и запустить grub-install), после чего загрузочный скрипт инициирует перезагрузку вместо вывода root shell.
[путь к изображению некорректен]


opennet

Dr.uid(*) (2016-11-15 17:21:04)
Отредактировано Dr.uid по причине Последняя ссылка не работает из за древнего бага, который никогда не будет исправлен
Mozilla/5.0 (X11; Linux i686; rv:45.0) Gecko/20100101 Firefox/48.0

[Ответить на это сообщение]
avatar
Скрыть

Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell

Слабовато, этим нас не испугаешь!

anonymous(*)(2016-11-15 17:32:56)

Mozilla/5.0 (X11; Fedora; Linux i686; rv:49.0) Gecko/20100101 Firefox/49.0
avatar
Скрыть

Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell

>Последняя ссылка не работает
Первая тоже.

SystemV(*)(2016-11-15 17:36:21)

Mozilla/5.0 (X11; Linux x86_64; rv:49.0) Gecko/20100101 Firefox/49.0
avatar
Скрыть

Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell

> Для эксплуатации уязвимости достаточно нажать и удерживать клавишу Enter в ответ на запрос ввода пароля для доступа к зашифрованным разделам. После примерно 70 секунд удерживания Enter пользователь будет выброшен в root shell загрузочного окружения.
Шикарно!

anonymous(*)(2016-11-15 18:06:44)

avatar
Скрыть

Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell

Поправил первую заработала вторая ...

Dr.uid(*)(2016-11-15 19:24:29)

Mozilla/5.0 (X11; Linux i686; rv:45.0) Gecko/20100101 Firefox/48.0
avatar
Скрыть

Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell

поправьте мя, Уважаемые, но эт скорее "фича", а не "бага". из разряда "трижды найденная бага - уже не бага, а фича!"(ц)

собсно если ты не конченный индеец, которому "завсегда везде"(ц), то, оч грубо говоря, первым делом у тя стартует что-то типа auditd/apparmor/selinux/etc.. помню когда-то один лишь "текстовый" файлик с acl-ями у мя весил >> 1Мб .. эт к тому, что если няшка взлетела и ей чо не нра - или сама "починит", или заорёт дурным голосом (если не сможет привести систему к референсу). доступ к загрузчику конечно неприятен, но .. "лох должен страдать"(ц) а то, Карл, поразвелось, панимаш, "сертифицированных специалистов"(ц) по тыканью мышой в гуях..

p.s.: голосую за беспроигрышный метод терморектального криптоанализа. дешево, сердито, 146% вероятность подбора пароля с первой же попытки..

anonymous(*)(2016-11-15 19:32:22)
Отредактировано anonymous по причине : мысли вслух
мой ласковый и нежный w3m, ня!
avatar
Скрыть

Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell

>Несмотря на то, что полный доступ предоставляется только в окружение начальной загрузки initramfs
А, кстати, если у человека есть возможность подержать энтер 70 секунд, то что ему мешает вписать в загрузчик rescue-режим или подобное? Диски всё равно не расшифровываются же, по сути никакой проблемы именно с шифрованием нет.

Ну то есть это даже особо не уязвимость.

SystemV(*)(2016-11-15 23:20:24)

Mozilla/5.0 (X11; Linux x86_64; rv:49.0) Gecko/20100101 Firefox/49.0
avatar
Скрыть

Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell

Груб может быть залочен.

Помню не мог изменить загрузку хардварного файрвола, который был опечатан пломбами. Те тупо вскрыть нельзя, а груб с паролем.

Dr.uid(*)(2016-11-15 23:32:11)

Mozilla/5.0 (X11; Linux i686; rv:45.0) Gecko/20100101 Firefox/48.0
avatar
Скрыть

Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell

С тех пор кстати багу в самом грубе нашли с зажатием бэкспейса подобную этой с энтером

Dr.uid(*)(2016-11-15 23:33:15)

Mozilla/5.0 (X11; Linux i686; rv:45.0) Gecko/20100101 Firefox/48.0
avatar
Скрыть

Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell

Тогда да, неприятно.

SystemV(*)(2016-11-15 23:34:34)

Mozilla/5.0 (X11; Linux x86_64; rv:49.0) Gecko/20100101 Firefox/49.0
avatar
Скрыть

Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell

А, кстати, если у человека есть возможность подержать энтер 70 секунд...

по сути - очередной вопрос доступа к "тушке". возможность копирования всего контейнера и опция насрать под дверьюrmrf - всё как оно обычно и бывает..

anonymous(*)(2016-11-15 23:46:33)

мой ласковый и нежный w3m, ня!
avatar
Скрыть

Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell

>> После примерно 70 секунд удерживания Enter пользователь будет выброшен в root shell загрузочного окружения.

> Шикарно!

Да ну, фигня какая-то. С таким же успехом можно с лайв-цд загрузиться. Если в бивисе не запрещено и пароль не установлен, конечно. Если запрещено и нет аппаратного шифрования - то можно просто хард вынуть. Если запрещено, пароль установлен и есть аппаратное шифрование - ну тогда, наверное, да, какая-то польза от этого есть.

anonymous(*)(2016-11-17 21:16:43)

Этот тред читают 2 пользователя:
Анонимных: 2
Зарегистрированных: 0




(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!