作者:徐小倩是你叫的 | 来源:互联网 | 2023-10-17 11:41
一般来说获取系统root权限是很困难的,尤其是加密系统中,但西班牙安全研究员hectormarco、ismaelripoll发现,linux系统下只需按住回车键70秒钟,就能轻
一般来说获取系统root权限是很困难的,尤其是加密系统中,但西班牙安全研究员hector marco、ismael ripoll发现,linux系统下只需按住回车键70秒钟,就能轻松绕过系统认证,拿到root权限,进而远程控制经过加密的linux系统。
这个问题来自linux标准磁盘加密程序cryptsetup的一个漏洞(cve-2016-4484),它处理密码输入错误的时候,会允许用户多次重试输入,直到错误超过93次,程序就会给用户一个带root权限的shell(busybox)。
也就是说,如果你重复93次输错密码,或者持续按回车键大概70秒,就能够获得root initramfs (initial ram filesystem) shell。
之后,你就可以复制、修改或者破坏整个硬盘,也可以使用网络传输数据。加密磁盘内容不会泄露,但是攻击者可以提升权限、盗取信息、发起dos攻击等等。
关键是,这个漏洞攻击的成功率非常高,因为它不依赖特定系统或者配置。在图书馆、atm机、机场、实验室等场景下,它特别有用,因为在这些场景下开机的过程受到加密保护,而对外交互只有键盘/鼠标。
如果你使用了基于linux的云服务,还可以在没有物理接触的情况下远程处罚漏洞。
这个漏洞影响范围很广,覆盖几乎所有的linux发行版,包括debian、ubuntu、fedora、red hat enterprise linux (rhel)、suse,免疫的则有arch linux、solus。
如果你的系统存在此漏洞,官方还没有发布补丁,可以自行修改cryptroot文件:
# sed -i 's/grub_cmdline_linux_default="/grub_cmdline_linux_default="panic=5 /' /etc/default/grub
# grub-install