Вразливість Cryptsetup в Linux з шифруванням LUKS: достатньо просто натиснути Enter



В безпеки Linux виявилася величезна дірка, яка залишалася непоміченою з версії 2.6. Всі інтернет-видання посилаються на звіт авторства Гектора Марко і Ісмаїла Риполла з компанії internet security Group.

Уразливість знаходиться в скриптах, які дають доступ до розбитті системи на розділи, за умови, що процедура захищена за допомогою Unified Linux Key Setup (LUKS). Відомості про «слабкому місці» були оприлюднені 11 листопада під час конференції з безпеки DeepSec 2016 у Відні. Назва доповіді прозвучали зі сцени, — «Зловживання LUKS для злому системи».

Спати з відкритою вхідними дверима
Уразливість в системі дає доступ до оболонки кореневих файлів initramfs. Проблема стабільна і не залежить від особливостей системи або конфігурації. Зломщики можуть скопіювати, внести зміни або зруйнувати жорсткий диск і ще налаштувати мережу на неавторизовану передачу даних.

Щоб активувати вразливість, треба завантажити систему, натиснути «Enter», потримати і почекати близько півтора хвилин. Після цього система приведе вас в кореневу оболонку BusyBox. Цю проблему в першу чергу потрібно вирішувати в системах бібліотек, банкоматах, аеропортах — скрізь, де весь процес завантаження захищений лише паролем в BIOS, а з пристроїв введення є мишка, клавіатура. Уразливі можуть бути і хмарні оточення без фізичного доступу.

Які системи схильні до вразливості
Debian і Ubuntu з зашифрованими системними розділами — швидше за все, всі дистрибутиви, але автори звіту це не перевіряли. Також всі системи з Dracut замість initramfs — це Fedora, Red Hat Enterpise Linux, SUSE Linux Enterprise Server.

Захист розподілу дискового простору
Відбувається під час інсталяції системи, коли пропонується поділити диск, якщо є необхідність, і відформатувати його частини. Після цього користувач може вибрати опцію шифрування з міркувань безпеки.

Приклад
Нижче показано, як виглядає класична структура вразливої системи, захищеної всього одним паролем.



Видно, що
/dev/sda5
зашифровано і використано як фізичний диск в групі
lubuntu-vg
, яка складається з двох логічних дисків
lubuntu--vg-root
та
lubuntu--vg-swap_1
.

Чим загрожує

З доступом до консолі і опцією перезавантаження системи хакер здатний запустити оболонку без кореневих дозволів в оточенні initrd. Пароль розблокує системний розділ. Якщо один розділ запаролен, це не означає, що й інші теж захищені. Зловмисник може багато чого: від розширення прав локального користувача до повного видалення всієї інформації на диску.

Як так вийшло
Дірка утворилася в некоректною процедурою обробки перевірки пароля. Після трьох невдалих спроб система дозволяє пробувати ще і ще.



Корінь помилки ховається у файлі
/scripts/local-top/cryptroot
. Як тільки ви перевищили максимальна кількість спроб обвалу перехідних апаратних засобів, ви маєте права доступу до кореневого рівня.

Таблетка від неуважності
Зупиніть послідовність завантаження, коли кількість спроб введення пароля закінчується. Цей патч відкладає виконання назавжди. Щоб вийти — перезавантажте комп'ютер.



Що робити
Розробники дистрибутивів випустять фікс проблеми, але турботливим адміністраторам чекати не варто — пропатчите систему самі.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.