Mereka mengesan kelemahan yang membolehkan anda mendapatkan akses root dengan menahan kekunci ENTER

kelemahan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Penyelidik Pulse Security mendedahkan melalui catatan blog, maklumat tentang penemuannya kelemahan dalam pelaksanaan mekanisme tersebut Buka kunci automatik untuk penyulitan cakera penuh.

Para penyelidik menyebut bahawa kelemahan Ia membolehkan, Jika anda mempunyai akses fizikal kepada komputer, jalankan arahan sebagai root Pada peringkat awal but, buka kunci cakera yang disulitkan secara manual dan dapatkan akses penuh kepada maklumat yang disimpan pada cakera.

Ini adalah penerokaan kelemahan keselamatan sebenar yang kami temui dan dieksploitasi semasa bekerja dengan salah seorang pelanggan kami. Kerentanan ini boleh digunakan untuk mendapatkan akses root tempatan kepada komputer Ubuntu 20.04 Linux yang dilindungi TPM jika anda menggunakan perisian RedHat's Clevis dan dracut untuk melaksanakan buka kunci tanpa pengawasan untuk penyulitan cakera LUKS penuh.

Disebutkan bahawa Kerentanan mempengaruhi sistem Linux yang menggunakan format penyulitan LUKS, Mekanisme perlindungan kunci berasaskan TPM dan komponen Clevis, dracut dan systemd untuk mengatur buka kunci automatik pada masa but.

Tetapan ini wajar apabila komputer perlu mempunyai penyulitan cakera tetapi masih membenarkan but semula jauh tanpa seseorang membuka kuncinya secara manual selepas itu. Dalam keadaan biasa, semua penyerang yang dikemukakan kepada komputer yang disulitkan akan melihat mesej log masuk tanpa keupayaan untuk mendapatkan akses terus kepada sistem.

Dalam maklumat yang dikongsi oleh pemaju disebutkan bahawa, kaedah serangan menyerupai kelemahan ditemui pada tahun 2016 di Cryptsetup, yang membenarkan akses root kepada shell arahan persekitaran but awal dengan menahan kekunci Enter sebagai tindak balas kepada gesaan kata laluan untuk membuka kunci partition yang disulitkan.

Dan disebutkan bahawa varian serangan baharu telah dikenal pasti selepas menyemak bagaimana sistem akan bertindak balas jika Enter tidak dijana secara manual, tetapi menggunakan emulator papan kekunci yang memberikan kelewatan paling singkat mungkin antara ketukan kekunci.

Untuk percubaan, kekunci USB telah dipasang yang terus meniru menekan Enter dengan kelewatan 15 milisaat, iaitu kira-kira 10 kali lebih pantas daripada menahan kekunci pada papan kekunci konvensional.

Serangan yang berjaya ditunjukkan pada persediaan berasaskan Ubuntu 20.04 yang memenuhi keperluan di atas, yang digunakan oleh salah seorang pelanggan Pulse Security. Konfigurasi ini berdasarkan rangka kerja Clevis dan menyimpan maklumat untuk menyahsulit kunci dalam TPM biasanya digunakan apabila perlu untuk menyediakan penyulitan cakera pada pelayan jauh di mana tiada cara untuk memasukkan kata laluan secara manual untuk membuka kunci cakera yang disulitkan selepas setiap but semula.

Pada masa yang sama, sebagai tambahan kepada membuka kunci automatik dalam sistem sedemikian, terdapat juga kemungkinan memasukkan kata laluan secara manual untuk membuka kunci partition yang disulitkan, yang ditinggalkan sekiranya proses membuka kunci automatik gagal.

Serangan berpunca daripada fakta bahawa penyerang boleh menyambungkan peranti untuk mensimulasikan penekanan berterusan Enter, proses but terbalik untuk memasukkan kata laluan buka kunci secara manual dan mempunyai masa untuk menghabiskan had maksimum pada bilangan percubaan memasukkan kata laluan dalam tempoh masa yang singkat sebelum tamat pelaksanaan pengawal buka kunci automatik, memandangkan buka kunci automatik mengambil masa dan dengan mensimulasikan menekan Enter dengan sangat pantas, anda boleh melengkapkan proses buka kunci manual sebelum ia menyelesaikan proses buka kunci automatik selari.

Selain itu, memandangkan maklumat untuk menyahsulit kunci disimpan dalam TPM, penyerang, sambil mengekalkan akses root, boleh memulakan proses biasa membuka kunci pemacu yang disulitkan secara automatik menggunakan kit alat Clevis dan melekapkan partition akar daripada pemacu yang disulitkan.

Akhirnya disebutkan bahawa sebagai pertahanan yang mungkin terhadap serangan, adalah disyorkan untuk mengkonfigurasi parameter semasa but, yang akan dimulakan semula secara automatik dan bukannya beralih kepada sesi interaktif sekiranya berlaku ralat but awal.

kernel rd.shell=0 

y

rd.emergency=reboot

Jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak perinciannya Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.