logo de clasesordenador

VULNERABILIDAD EN EL INTERPRETE DE COMANDOS DE LINUX

Fecha actualización el 2016-11-16. Fecha publicación el . Categoría: Linux. Autor: Mapa del sitio

La vulnerabilidad CVE-2016-4484 puede ser explotado para obtener un intérprete de comandos de Linux, simplemente pulsando la tecla ENTER durante 70 segundos.

Podría ser bastante fácil de pasar por alto los procedimientos de autenticación en algunos sistemas Linux simplemente manteniendo pulsada la tecla Intro para alrededor de 70 segundos. De esta manera, es posible abrir un shell con privilegios de root y hacerse con el control remoto completo sobre cifrada. Está vulnerabilidad de seguridad, tiene el seguimiento CVE-2.016-4484 , en la ejecución de la utilidad Cryptsetup.

CVE-2016-4484 fue descubierto por los investigadores de seguridad españolas Hector Marco y Ismael Ripoll. Las principales distribuciones de Linux, incluyendo Debian, Ubuntu, Fedora, Red Hat Enterprise Linux (RHEL), y SUSE Linux Enterprise Server (SLES) son vulnerables.

"Una vulnerabilidad en Cryptsetup, concretamente en las secuencias de comandos que abren la partición del sistema cuando la partición es cifrado utilizando LUKS (Linux Unified Key Setup). La divulgación de esta vulnerabilidad se presenta como parte de nuestra conversación "abusar de LUKS Hack del sistema" en la conferencia de seguridad DeepSec 2016, Viena. " Escrito los investigadores en un comunicado de seguridad.

"Esta vulnerabilidad permite obtener una raíz initramfs shell en los sistemas afectados. La vulnerabilidad es muy fiable, ya que no depende de sistemas o configuraciones específicas. Los atacantes pueden copiar, modificar o destruir el disco duro, así como configurar la red para exfiltrate datos. Esta vulnerabilidad es especialmente grave en ambientes como las bibliotecas, los cajeros automáticos, máquinas de aeropuertos, laboratorios, etc, donde está protegido todo el proceso de arranque (contraseña en el BIOS y GRUB) y sólo tenemos un teclado y / o un ratón".

El Cryptsetup es una herramienta usada para el cifrado del disco de instalación basado en los moculos del nuevleo dmcrypt. Incluyen volúmenes de fricción dm-crypt, LUKS volúmenes, loop-AES y TrueCrypt (incluyendo la extensión VeraCrypt) formato.

El error afecta a la forma en que maneja la utilidad Cryptsetup proceso de contraseña de descifrado cuando un sistema arranca, lo que permite que un usuario intente de nuevo la contraseña varias veces. Incluso si el usuario ha agotado los 93 intentos de contraseña, el usuario muestra una concha que tiene privilegios de root.

Simplemente manteniendo presionada la tecla Intro para más o menos 70 segundos el usuario tendrá acceso a un sistema de archivos RAM raíz de inicio (también conocido como initramfs) que le da acceso completo al sistema de archivos local y podría ser explotado para exfiltrate datos a través de la red. La mala noticia es que la falla también es explotable de forma remota por los atacantes, este es el caso de los servicios basados ​​en la nube que se ejecutan en Linux que podrían ser objeto sin tener 'acceso físico.

Los expertos destacaron el hecho de que de todos modos el atacante no es capaz de acceder a los contenidos de la unidad cifrada.

Estas son la lista de operaciones permitidas para el atacante:

  • La elevación de privilegios: Desde la partición de arranque no suele ser encriptada.
  • Se puede utilizar para almacenar un archivo ejecutable con la SetUID bit activado. Que luego se puede utilizar para escalar privilegios por un local del usuario.
  • Si el arranque no está asegurado, entonces sería posible sustituir el kernel y el initrd imagen.
  • La divulgación de información: Es posible acceder a todos los discos. A pesar de que la partición del sistema está cifrado se puede copiar a un dispositivo externo, donde puede luego ser ser obligado bruta. Obviamente, es posible acceder a la información no cifrada en otros dispositivos.
  • Denegación de servicio: El atacante puede borrar la información sobre todos los discos.

Con el fin de solucionar el problema, es necesario comprobar la disponibilidad de un parche. En caso de que haya ningún parche, el problema podría ser resuelto mediante la modificación del archivo cryptroot para limitar el número de intentos de contraseña y detener la secuencia de arranque cuando se alcanza este número.

sed -i 's / GRUB_CMDLINE_LINUX_DEFAULT = "/ GRUB_CMDLINE_LINUX_DEFAULT =" pánico = 5 /' / etc / default / grub grub-install

interprete comandos de Linux