Ze ontdekten een kwetsbaarheid die root-toegang mogelijk maakt door de ENTER-toets ingedrukt te houden

kwetsbaarheid

Als deze fouten worden misbruikt, kunnen aanvallers ongeoorloofde toegang krijgen tot gevoelige informatie of in het algemeen problemen veroorzaken

Onderzoekers van Pulse Security hebben dit onthuld via een blogpost informatie over zijn ontdekking van een kwetsbaarheid in de implementatie van het mechanisme Automatische ontgrendeling voor volledige schijfversleuteling.

De onderzoekers wijzen op de kwetsbaarheid Het staat toe, Als u fysieke toegang tot de computer heeft, voer opdrachten uit als root Ontgrendel in een vroeg stadium van het opstarten de gecodeerde schijf handmatig en krijg volledige toegang tot de informatie die op de schijven is opgeslagen.

Dit is een scan van een reëel beveiligingsprobleem dat we hebben ontdekt en uitgebuit tijdens onze samenwerking met een van onze klanten. Dit beveiligingslek kan worden gebruikt om lokale root-toegang te verkrijgen tot een TPM-beveiligde Ubuntu 20.04 Linux-computer als u RedHat-software Clevis en dracut gebruikt om onbeheerde ontgrendeling voor LUKS volledige schijfversleuteling te implementeren.

Er wordt gezegd dat Het beveiligingslek treft Linux-systemen die het LUKS-coderingsformaat gebruiken, Op TPM gebaseerde sleutelbeschermingsmechanismen en Clevis-, dracut- en systeemcomponenten om automatische ontgrendeling tijdens het opstarten te organiseren.

Deze instelling is wenselijk wanneer een computer schijfversleuteling nodig heeft, maar toch opnieuw opstarten op afstand mogelijk maakt zonder dat iemand deze daarna handmatig moet ontgrendelen. Onder normale omstandigheden ziet een aanvaller alleen maar een inlogbericht dat geen directe toegang tot het systeem kan krijgen.

In de informatie die door de ontwikkelaars wordt gedeeld, wordt vermeld dat: de aanvalsmethode lijkt op een kwetsbaarheid Descubierta in 2016 bij Cryptsetup, waarmee root-toegang tot de initiële opdrachtshell van de opstartomgeving mogelijk werd gemaakt door de Enter-toets ingedrukt te houden als reactie op een wachtwoordprompt om de gecodeerde partitie te ontgrendelen.

En dat wordt vermeld er werd een nieuwe aanvalsvariant geïdentificeerd nadat u had gecontroleerd hoe het systeem zou reageren als Enter niet handmatig werd gegenereerd, maar met behulp van een toetsenbordemulator die de kortst mogelijke vertraging tussen toetsaanslagen biedt.

Voor het experiment werd een USB-sleutel gemonteerd die het indrukken van Enter continu simuleert met een vertraging van 15 milliseconden, wat ongeveer 10 keer sneller is dan het ingedrukt houden van een toets op een conventioneel toetsenbord.

De succesvolle aanval werd gedemonstreerd op een op Ubuntu 20.04 gebaseerde opstelling dat voldoet aan bovenstaande eisen en werd gebruikt door een klant van Pulse Security. Deze configuraties, gebaseerd op het Clevis-framework en het opslaan van informatie om sleutels te decoderen in TPM, worden over het algemeen gebruikt wanneer het nodig is om schijfversleuteling te bieden op externe servers waar er geen manier is om handmatig een wachtwoord in te voeren om gecodeerde schijven te ontgrendelen na elke herstart.

Tegelijkertijd is er, naast het automatisch ontgrendelen in dergelijke systemen, ook de mogelijkheid om handmatig het wachtwoord in te voeren om de gecodeerde partitie te ontgrendelen, wat overblijft voor het geval het automatische ontgrendelingsproces mislukt.

De aanval komt erop neer dat een aanvaller een apparaat kan verbinden om een ​​continue druk op Enter te simuleren, omgekeerd opstartproces om handmatig een ontgrendelingswachtwoord in te voeren en tijd hebben om de maximale limiet van het aantal pogingen te bereiken van het invoeren van een wachtwoord in een korte periode vóór het einde van de uitvoering van de automatische ontgrendeling van de controller, aangezien automatisch ontgrendelen tijd kost en door zeer snelle Enter-drukken te simuleren, kunt u het handmatige ontgrendelingsproces voltooien voordat het parallelle automatische ontgrendelingsproces is voltooid.

Omdat de informatie om de sleutels te decoderen wordt opgeslagen in de TPM, kan de aanvaller bovendien, terwijl hij root-toegang behoudt, het reguliere proces starten van het automatisch ontgrendelen van gecodeerde schijven met behulp van de Clevis-toolkit en de rootpartitie vanaf de gecodeerde schijf koppelen.

Ten slotte wordt vermeld dat het als mogelijke verdediging tegen een aanval aanbevolen is om de parameters tijdens het opstarten te configureren, waardoor automatisch opnieuw wordt opgestart in plaats van over te schakelen naar een interactieve sessie in het geval van een vroege opstartfout.

kernel rd.shell=0 

y

rd.emergency=reboot

Wanneer je geïnteresseerd om er meer over te weten, kunt u de details bekijken In de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.