» »

Za vstop v Linux zadostuje 70 sekund

Za vstop v Linux zadostuje 70 sekund

Slo-Tech - Raziskovalca Hector Marco in Ismael Ripoll sta na konferenci DeepSec 2016 na Dunaju predstavila svežo ranljivost v številnih distribucijah Linuxa, ki nepooblaščenemu uporabniku omogoča pridobitev administratorskega (root) dostopa do računalnika, ki ima particije zašifrirane z LUKS-om.

Za vstop v sistem zadostuje, če vnašalko (Enter) držimo 70 sekund oziroma napačno geslo poizkusimo vnesti 93-krat. Tedaj se znajdemo v lupini initramfs, kjer imamo administratorski dostop. Šifrirane particije seveda ne moremo odšifrirati, lahko pa počnemo kaj drugega, če kakšna izmed ostalih particij ni šifrirana. Sistemska običajno ni, poleg tega pa lahko prepišemo vsebino šifrirane particije in uničimo podatke. A to lahko storimo tudi, če disk fizično odstranimo iz računalnika.

Prizadete so distribucije Debian, Ubuntu, Fedora, Red Hat (RHEL) in SUSE (SLES), ki uporabljajo Cryptsetup, ne pa naprimer Arch ali Solus. Ranljivost je mogoče izrabiti tudi na daljavo, če uporabljamo oblačne storitve. Vse skupaj je posledica obravnave napačnega vnosa gesla v konfiguracijski datoteki v Cryptsetupu, a je luknja že zakrpana. Vse večje distribucije bodo popravek dobile v naslednjih dneh, v vmesnem času pa se je mogoče ranljivosti izogniti z vnosom v konfiguracijsko datoteko, ki prepreči zagon po izčrpanju poizkusov za vnos gesla.

25 komentarjev

Malajlo ::

Ok, tega pa ne morem razumeti, da je nekdo uporabil metodo "pametnejši popusti". Pri loginu! WTF!?!
Da slišim pametno razlago ...

jype ::

No, če nočeš čakat, vedno lahko jedru podaš init=/bin/sh in prideš v lupino takoj.

KoKi ::

Initramfs lupina ni ravno enakovredna polnemu root dostopu.
# hackable

specing ::

"ranljivost"

Ales ::

Malajlo je izjavil:

Ok, tega pa ne morem razumeti, da je nekdo uporabil metodo "pametnejši popusti". Pri loginu! WTF!?!
Da slišim pametno razlago ...

Nisi kriv, da novico narobe razumeš. Naslov ter cel prvi odstavek in prvi stavek drugega odstavka novice so praktično v celoti zavajajoči.

Morebitna vprašanja usmerite na avtorja novice, sem prepričan, da bo razložil... ;)

čuhalev ::

jype je izjavil:

No, če nočeš čakat, vedno lahko jedru podaš init=/bin/sh in prideš v lupino takoj.

Ni vedno res. Tvoj initramfs mora to podpirati.

Zgodovina sprememb…

  • spremenil: čuhalev ()

poweroff ::

Ja, ali pa ročno mountaš disk in pobrskaš po /boot...

Zadeva je sicer skrajno sramotna napaka, varnostna ranljivost pa to ravno ni...
sudo poweroff

johnnyyy ::

Sramotna napaka pri večini distribucij je to, da sta kernel in initramfs zraven bootloaderja torej v /boot. Če imaš šifriran celoten disk, v bistvu kernel in initramfs nista šifrirana.

jype ::

batt67> Ni vedno res. Tvoj initramfs mora to podpirati.

Ja, tudi "70 sekundno luknjo" mora podpirati :)

Mavrik ::

poweroff je izjavil:

Ja, ali pa ročno mountaš disk in pobrskaš po /boot...

Zadeva je sicer skrajno sramotna napaka, varnostna ranljivost pa to ravno ni...


Hmm, a to da lahko brez gesla namestiš patchan kernel ni varnostna ranljivost?!
The truth is rarely pure and never simple.

filip007 ::

Ma nič se ne zgodi, če držiš Enter za vnos gesla več kot minuto, samo zašteka vse skupaj.
Trevor Philips Industries

poweroff ::

Mavrik je izjavil:

Hmm, a to da lahko brez gesla namestiš patchan kernel ni varnostna ranljivost?!

Kako točno se to razlikuje od tega, da vzameš disk ven in ga "popatchas" oziroma da zbootaš sistem iz live CD/USB?

Mislim, ja, se strinjam, da je tole velika sramota. Ampak daleč od tega kot se napihuje.
sudo poweroff

jype ::

Mavrik> Hmm, a to da lahko brez gesla namestiš patchan kernel ni varnostna ranljivost?!

Seveda je, ampak ne v initrd. Varnostna ranljivost je v "chicken and egg" problemu varnega zagona. Nekatere sodobne UEFI implementacije omogočajo to, da si v CMOS ali NVRAM zabeležijo fingerprint ključa, s katerim je podpisano programje, ki so ga pripravljene pognati. Vse ostale rešitve so v resnici ranljive, ker se med zagonom vedno mora pognati nekaj, kar ni kriptirano, pa zna dekriptirat sistem (in če ta "nekaj" ni podpisan, potem ga napadalec lahko zamenja).

Ja, bug je butast in v nekaterih kiosk-like postavitvah omogoča precej lažji dostop, ampak bistven del težave se nahaja v tem, kako se x86 računalniki zaganjajo.

Ghost7 ::

No, predvsem je odvisno, kako strežnik zaščitiš, je pa nekaj, do podatkov vseeno ne more. BISTVO!
Če tudi zbriše particije, podatkov napadalec nima, če ukrade strežnik --> podatkov nima. Torej? Bistvo je doseženo.

Pa stvar je bila takoj pokrpana, večje distribucije bodo to popravile v nekaj dneh, druge bodo sledile.

Torej brez panike. To je pač neke vrste bug, ne pa varnostno sporno. Torej tudi stare distribucije in neposodobljeni sistemi se nimajo ob kraji serverja bati izgube podatkov.

lp


PS: tudi lastniki zaplenjenih.... :D

johnnyyy ::

Ghost7 je izjavil:

No, predvsem je odvisno, kako strežnik zaščitiš, je pa nekaj, do podatkov vseeno ne more. BISTVO!
Če tudi zbriše particije, podatkov napadalec nima, če ukrade strežnik --> podatkov nima. Torej? Bistvo je doseženo.

Zaščita sistema pred uporabniki, ki imajo fizičen dostop je vedno komplicirana.

Looooooka ::

Ni varnostna ranljivost?
Hosting center, kjer je moj strežnik ravno zraven tvojega. Me spustijo not in za 15/30 sekund tipkovnico in monitor vtaknem v vašega. Disk mate mogoče celo v ohišju tako, da direktnega dostopa do strojne opreme nimam. Enako velja za ostale računalnike, ki stojijo po raznih ustanovah.
Neke zgodbice o logih in adminu, ki zaganja paniko če opazi, da se je računalnik rebootal so točno to. Zgodbice. Tako kot razno nalaganje, da to v hosting centrih ni možno. Vsi članki zadnjih par let nakazujejo, da je taka varnost in pozornost precej redka pa tudi če jo izvajajo vsi na slo-techu.
To je varnostna ranljivost in konec.

antonija ::

Looooooka je izjavil:

To je bila varnostna ranljivost in konec.
Fixd.
Statistically 3 out of 4 involved usually enjoy gang-bang experience.

Spiky28 ::

Da prilijem malo bencina na ogenj..
https://twopointfouristan.wordpress.com...
pardon tistim, ki imajo FDE in so do zdaj mirno spali :)

Ales ::

Looooooka je izjavil:

... Hosting center, kjer je moj strežnik ravno zraven tvojega. Me spustijo not in za 15/30 sekund tipkovnico in monitor vtaknem v vašega. ...

Resno misliš, da je v resnih podatkovnih centrih to mogoče? Če ja, potem imaš naprave v napačnem podatkovnem centru, ali pa jih nimaš in imaš napačne predstave o tem, kako to gre.

KoKi ::

Looooooka je izjavil:

Ni varnostna ranljivost?
Hosting center, kjer je moj strežnik ravno zraven tvojega. Me spustijo not in za 15/30 sekund tipkovnico in monitor vtaknem v vašega. Disk mate mogoče celo v ohišju tako, da direktnega dostopa do strojne opreme nimam. Enako velja za ostale računalnike, ki stojijo po raznih ustanovah.
Neke zgodbice o logih in adminu, ki zaganja paniko če opazi, da se je računalnik rebootal so točno to. Zgodbice. Tako kot razno nalaganje, da to v hosting centrih ni možno. Vsi članki zadnjih par let nakazujejo, da je taka varnost in pozornost precej redka pa tudi če jo izvajajo vsi na slo-techu.
To je varnostna ranljivost in konec.

1. V podatkovni center si uspel prinest monitor in tipkovnico, nisi pa uspel v žep dat enega USB ključka, kjer bi imel vse potrebno za napad (glej sporočila zgoraj)?
2. Še enkrat, govorimo o initramfs lupini. To je tista lupina, ki se ti pokaže, če (recimo) gre pri boot-u kaj narobe in ti root particije more mountat. Je to tudi varnostna ranljivost?
3. V podatkovnem centru imajo full disk enkripicijo? Kako pa potem izvedejo ponovni zagon sistema? (Če pa jo nimajo, glej 1. točko.)
# hackable

čuhalev ::

Tipkovnice dejansko ne potrebuješ, če imaš USB napravo, ki emulira HID in izvršuje ukaze, ki jih bi sicer tipkal na roke. Ker je večina initramfs ,,tovarniških" je uspeh zagotovljen.

Trias ::

V glavnem brez veze. V vseh resnih podatkovnih centrih naletiš na fizično oviro, ki pa je ključna pri tovrstnem postopku...

Zgodovina sprememb…

  • spremenilo: Trias ()

Trias ::

Če želite biti na tekočem s hrošči pa kle: https://www.exploit-db.com/

Zgodovina sprememb…

  • spremenilo: Trias ()

poweroff ::

Spiky28 je izjavil:

Da prilijem malo bencina na ogenj..
https://twopointfouristan.wordpress.com...
pardon tistim, ki imajo FDE in so do zdaj mirno spali :)

Pa saj to se že več precej let. Evil Maid napad se reče temu.

Mimogrede, iz tega razloga imam jaz svoje sisteme trojno šifrirane. Najprej na strojnem nivoju, potem LUKS, potem pa še dodatno svoj account z eCryptFS. Plus - ob tem se NE SME zanemariti fizične varnosti.
sudo poweroff

Spiky28 ::

Ja ni nova zadeva, saj se ve da /boot ni šifriran. Ampak vseeno si nisem mislil, da je možno tako enostavno in predvsem HITRO to izvest.


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Huda varnostna luknja v macOS

Oddelek: Novice / Varnost
216943 (4125) Zvezdica27
»

Za vstop v Linux zadostuje 70 sekund

Oddelek: Novice / Varnost
259178 (5979) Spiky28
»

Linux Lubuntu - pomoč pri inštalaciji dmsetup

Oddelek: Operacijski sistemi
181926 (1474) diler515
»

Nova anketa: ali šifrirate podatke na svojem disku? (strani: 1 2 )

Oddelek: Novice / Ankete
9217955 (12506) matijadmin
»

Izšel TrueCrypt 4.0

Oddelek: Novice / Ostala programska oprema
265092 (4233) poweroff

Več podobnih tem