本篇文章761字,读完约2分钟
一般来说,很难获得系统的根权限,尤其是在加密系统中。然而,西班牙安全研究人员赫克托·马尔科和伊斯梅尔·里波尔发现,在linux系统下,很容易绕过系统认证并获得根权限,然后远程控制加密的linux系统。
这个问题源于cryptsetup的一个漏洞(cve-2016-4484),crypt setup是一个linux标准磁盘加密程序,当错误超过93次时,它允许用户多次重试密码输入,并且该程序会给用户一个具有根权限的外壳(busybox)。
也就是说,如果您重复输入错误的密码93次,或者连续按回车键大约70秒,您就可以得到根init rams(初始ram文件系统)外壳。
之后,你可以复制,修改或销毁整个硬盘,你也可以使用网络传输数据。加密的磁盘内容不会被泄露,但是攻击者可以提升特权、窃取信息、发起dos攻击等等。
关键是,此漏洞攻击的成功率非常高,因为它不依赖于特定的系统或配置。它在图书馆、自动柜员机、机场、实验室和其他场景中特别有用,因为在这些场景中引导过程受加密保护,外部交互只有键盘/鼠标。
如果您使用基于linux的云服务,您也可以在没有物理接触的情况下远程惩罚漏洞。
该漏洞影响范围很广,几乎涵盖了所有的linux发行版,包括debian、ubuntu、fedora、red hat enterprise linux (rhel)、suse,而免疫版是arch linux和solus。
如果您的系统中存在此漏洞,官方尚未发布补丁,您可以自行修改密码文件:
# sed-I ' s/grub _ cmd line _ Linux _ default = "/grub _ cmd line _ Linux _ default = "恐慌=5 /' /etc/default/grub
# grub-安装