Jie aptiko pažeidžiamumą, leidžiantį įgyti root prieigą laikant nuspaudus klavišą ENTER

pažeidžiamumas

Išnaudojami šie trūkumai gali leisti užpuolikams gauti neteisėtą prieigą prie slaptos informacijos arba apskritai sukelti problemų.

Pulse Security tyrėjai atskleidė per tinklaraščio įrašą, informaciją apie jo atradimą pažeidžiamumas viduje mechanizmo įgyvendinimą Automatinis atrakinimas visam disko šifravimui.

Tyrėjai mini, kad pažeidžiamumas Tai leidžia, Jei turite fizinę prieigą prie kompiuterio, paleisti komandas kaip root Ankstyvoje paleidimo stadijoje rankiniu būdu atrakinkite užšifruotą diską ir gaukite visišką prieigą prie diskuose saugomos informacijos.

Tai tikro saugumo spraga, kurią atradome ir išnaudojome dirbdami su vienu iš savo klientų, tyrimas. Šis pažeidžiamumas gali būti naudojamas norint gauti vietinę šakninę prieigą prie TPM apsaugoto Ubuntu 20.04 Linux kompiuterio, jei naudojate RedHat Clevis ir dracut programinę įrangą, kad įdiegtumėte neprižiūrimą atrakinimą, kad būtų visiškai LUKS diskas.

Minima, kad Pažeidžiamumas paveikia Linux sistemas, kurios naudoja LUKS šifravimo formatą, TPM pagrindu veikiantys raktų apsaugos mechanizmai ir „Clevis“, „dracut“ ir „sisteminiai“ komponentai, organizuojantys automatinį atrakinimą įkrovos metu.

Šis nustatymas yra pageidautinas, kai kompiuteris turi turėti disko šifravimą, bet vis tiek leidžia nuotoliniu būdu paleisti iš naujo, niekam jo neatrakinant rankiniu būdu. Įprastomis aplinkybėmis užpuolikas, pateiktas užšifruotam kompiuteriui, matys tik prisijungimo pranešimą, neturintį galimybės gauti tiesioginės prieigos prie sistemos.

Informacijoje, kuria dalijasi kūrėjai, minima, kad atakos metodas primena pažeidžiamumą atrado 2016 m. Cryptsetup, kuri leido root prieigą prie pradinio įkrovos aplinkos komandų apvalkalo laikant nuspaudus klavišą Enter atsakant į slaptažodžio raginimą atrakinti šifruotą skaidinį.

Ir tai minima buvo nustatytas naujas puolimo variantas patikrinus, kaip sistema reaguotų, jei Enter nebūtų sugeneruotas rankiniu būdu, bet naudojant klaviatūros emuliatorių, kuris užtikrina trumpiausią galimą delsą tarp klavišų paspaudimų.

Eksperimentui buvo sumontuotas USB raktas, kuris nuolat imituoja Enter paspaudimą su 15 milisekundžių uždelsimu, o tai yra maždaug 10 kartų greičiau nei laikant nuspaustą įprastos klaviatūros klavišą.

Sėkminga ataka buvo pademonstruota naudojant Ubuntu 20.04 pagrįstą sąranką kuris atitinka aukščiau nurodytus reikalavimus, kuriuo naudojosi vienas iš Pulse Security klientų. Šios konfigūracijos, pagrįstos „Clevis“ sistema ir saugančios informaciją, skirtą raktams iššifruoti TPM, paprastai naudojamos, kai reikia užtikrinti disko šifravimą nuotoliniuose serveriuose, kur nėra galimybės rankiniu būdu įvesti slaptažodžio, kad būtų atrakinti užšifruoti diskai po kiekvieno perkrovimo.

Tuo pačiu metu, be automatinio atrakinimo tokiose sistemose, taip pat yra galimybė rankiniu būdu įvesti slaptažodį, kad atrakintumėte šifruotą skaidinį, kuris paliekamas, jei automatinio atrakinimo procesas nepavyktų.

Ataka susiveda į tai, kad užpuolikas gali prijungti įrenginį imituoti nuolatinį Enter spaudimą, atvirkštinis įkrovos procesas norėdami rankiniu būdu įvesti atrakinimo slaptažodį ir turi laiko išnaudoti didžiausią bandymų skaičiaus ribą slaptažodžio įvedimo per trumpą laiką iki automatinio atrakinimo valdiklio vykdymo pabaigos, nes automatinis atrakinimas užtrunka, o imituodami labai greitus Enter paspaudimus, galite užbaigti rankinio atrakinimo procesą prieš tai, kai baigsis lygiagretus automatinio atrakinimo procesas.

Be to, kadangi raktams iššifruoti skirta informacija yra saugoma TPM, užpuolikas, išlaikydamas šakninę prieigą, gali pradėti įprastą užšifruotų diskų automatinio atrakinimo procesą naudodamas Clevis įrankių rinkinį ir prijungti šakninį skaidinį iš disko. užšifruotas.

Galiausiai paminėta, kad kaip galima apsisaugoti nuo atakos, rekomenduojama sukonfigūruoti parametrus įkrovos metu, kuris automatiškai paleis iš naujo, o ne persijungs į interaktyvų seansą ankstyvos įkrovos klaidos atveju.

kernel rd.shell=0 

y

rd.emergency=reboot

Kakleliai domina sužinoti daugiau apie tai, galite patikrinti išsamią informaciją Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.