Linux神奇漏洞:長(zhǎng)按回車(chē)鍵70秒 即可輕松拿到Root權(quán)限
一般來(lái)說(shuō)獲取系統(tǒng)Root權(quán)限是很困難的,尤其是加密系統(tǒng)中,但西班牙安全研究員Hector Marco、Ismael Ripoll發(fā)現(xiàn),Linux系統(tǒng)下只需按住回車(chē)鍵70秒鐘,就能輕松繞過(guò)系統(tǒng)認(rèn)證,拿到Root權(quán)限,進(jìn)而遠(yuǎn)程控制經(jīng)過(guò)加密的Linux系統(tǒng)。
這個(gè)問(wèn)題來(lái)自Linux標(biāo)準(zhǔn)磁盤(pán)加密程序Cryptsetup的一個(gè)漏洞(CVE-2016-4484),它處理密碼輸入錯(cuò)誤的時(shí)候,會(huì)允許用戶(hù)多次重試輸入,直到錯(cuò)誤超過(guò)93次,程序就會(huì)給用戶(hù)一個(gè)帶Root權(quán)限的shell(busybox)。
也就是說(shuō),如果你重復(fù)93次輸錯(cuò)密碼,或者持續(xù)按回車(chē)鍵大概70秒,就能夠獲得root initramfs (initial RAM filesystem) shell。
之后,你就可以復(fù)制、修改或者破壞整個(gè)硬盤(pán),也可以使用網(wǎng)絡(luò)傳輸數(shù)據(jù)。加密磁盤(pán)內(nèi)容不會(huì)泄露,但是攻擊者可以提升權(quán)限、盜取信息、發(fā)起DoS攻擊等等。
關(guān)鍵是,這個(gè)漏洞攻擊的成功率非常高,因?yàn)樗灰蕾?lài)特定系統(tǒng)或者配置。在圖書(shū)館、ATM機(jī)、機(jī)場(chǎng)、實(shí)驗(yàn)室等場(chǎng)景下,它特別有用,因?yàn)樵谶@些場(chǎng)景下開(kāi)機(jī)的過(guò)程受到加密保護(hù),而對(duì)外交互只有鍵盤(pán)/鼠標(biāo)。
如果你使用了基于Linux的云服務(wù),還可以在沒(méi)有物理接觸的情況下遠(yuǎn)程處罰漏洞。
這個(gè)漏洞影響范圍很廣,覆蓋幾乎所有的Linux發(fā)行版,包括Debian、Ubuntu、Fedora、Red Hat Enterprise Linux (RHEL)、SUSE,免疫的則有Arch Linux、Solus。
如果你的系統(tǒng)存在此漏洞,官方還沒(méi)有發(fā)布補(bǔ)丁,可以自行修改cryptroot文件:
# sed -i 's/GRUB_CMDLINE_LINUX_DEFAULT="/GRUB_CMDLINE_LINUX_DEFAULT="panic=5 /' /etc/default/grub
# grub-install
版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。