فقط ۷۰ ثانیه دکمه‌ی «اینتر» را نگه داشته و به یک شِل با امتیازات ریشه در لینوکس دست یابید

فقط ۷۰ ثانیه دکمه‌ی «اینتر» را نگه داشته و به یک شِل با امتیازات ریشه در لینوکس دست یابید

یک مهاجم با نگه داشتن دکمه‌ی «اینتر» برای ۷۰ ثانیه می‌تواند روال احراز هویت بر روی سامانه لینوکس را دور بزند. این کار به مهاجم یک شِل با امتیازات ریشه را اعطا می‌کند که می‌تواند سامانه‌ی لینوکسی رمزنگاری‌شده را از راه دور کنترل کند.

این آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۶-۴۴۸۴ مربوط به پیاده‌سازی ابزار Cryptsetup است که برای رمزنگاری درایوهای سخت با LUKS۱ بکار می‌رود. LUKS استاندارد پیاده‌سازی‌شده برای رمزنگاری هارد بر روی ماشین‌های لینوکسی است.

 

اگر کاربر به تعداد ۹۳ بار برای وارد کردن گذرواژه تلاش کند، پس از آن یک شِل با امتیازات ریشه نمایش داده می‌شود. به عبارت دیگر اگر ۹۳ بار پسورد خالی وارد کنید و یا ساده‌تر از آن به مدت ۷۰ ثانیه دکمه‌ی اینتر را فشار دهید، شما به شِل initramfs۲ دست می‌یابید. وقتی بر روی ماشین هدف به این شِل ریشه دست یافتید، می‌توانید بر روی هارد هر پرونده‌ای را رونویسی، ویرایش کرده و یا حتی آن را از بین ببرید. همچنین می‌توانید با دسترسی به شبکه‌ داده‌ها را به خارج از دستگاه منتقل کنید.

 این آسیب‌پذیری حتی از راه دور نیز قابل بهره‌برداری است.

این آسیب‌پذیری تعداد زیادی از توزیع‌های لینوکس از جمله دبیان، اوبونتو، فدورا، Red Hat و SUSE را تحت تأثیر قرار داده و میلیون‌ها کاربر را در معرض خطر قرار می‌دهد.

محققان در مشاوره‌نامه خود گفته‌اند: «این آسیب‌پذیری در محیط‌هایی همچون کتابخانه‌ها، ATM ها، فرودگاه‌ها و آزمایشگاه‌ها که تمامی فرآیند بوت در آن‌ها محافظت‌شده بوده و تنها صفحه‌کلید و موشواره وجود دارد، بسیار جدی است.»

 

شاید شما تصور کنید که برای بهره‌برداری از این آسیب‌پذیری نیاز است تا به ماشین مورد نظر به‌طور فیزیکی دسترسی داشته باشید. ولی باید بگوییم که امکان بهره‌برداری از راه دور نیز وجود دارد.

اگر از سرویس مبتنی بر ابر استفاده می‌کنید که از لینوکس بهره می‌برد، بدون دسترسی فیزیکی می‌توانید از این آسیب‌پذیری بهره‌برداری کنید.

 

این آسیب‌پذیری چه صدماتی به دنبال دارد؟

مهم است اشاره کنیم که این آسیب‌پذیری به مهاجم اجازه‌ی دسترسی به محتوای رمزنگاری‌شده بر روی هارد را نمی‌دهد. اگرچه باتوجه به گفته‌های محققان شِلی که به مهاجم نمایش داده می‌شود، اجازه می‌دهد تا عملیات مهمی را انجام دهد. این عملیات در ادامه ذکر شده است.

 

•  ارتقاء امتیاز: به دلیل اینکه پارتیشن بوت معمولاً رمزنگاری نمی‌شود، این موضوع می‌تواند برای ذخیره‌ی پرونده‌ی اجرایی که در آن بیت SetUID فعال است، استفاده شود. در ادامه از این طریق یک کاربر محلی می‌تواند امتیازات خود را ارتقاء دهد. همچنین اگر بوت امن نباشد، احتمال دارد مهاجم هسته و تصویر initrd را جابجا کند.

 

•  افشای اطلاعات: این احتمال برای مهاجم وجود دارد که بتواند به تمامی درایوها دسترسی پیدا کند. اگرچه پارتیشن سامانه‌ای رمزنگاری‌شده است، هنوز هم می‌توان آن را بر روی دستگاه دیگری رونویسی کرد و بعداً بر روی آن حمله‌ی جستجوی فراگیر انجام داد. پس از شکستن رمز، مهاجم می‌تواند به اطلاعات رمزگشایی‌شده دسترسی داشته باشد.

 

•  منع سرویس: مهاجم می‌تواند تمامی اطلاعات بر روی درایوها را حذف کند.

 

تایید شده است که این آسیب‌پذیری توزیع‌های اوبونتو، دبیان، فدورا و بسیاری دیگر از توزیع‌های لینوکس را تحت تأثیر قرار داده است. کاربران Arch Linux و Solus این آسیب‌پذیری را ندارند.

 

چگونه این مشکل امنیتی را برطرف کنیم؟

خوشبختانه برطرف کردن این آسیب‌پذیری بسیار راحت است. اول از همه در صفحه‌ی مربوط به گذرواژه‌ی LUKS به مدت ۷۰ ثانیه دکمه‌ی اینتر را فشار دهید تا یک شِل برایتان نمایش داده شود. این کار را فقط برای این انجام می‌دهید تا بفهمید که آیا سامانه‌ی شما نیز آسیب‌پذیر است یا خیر!

اگر سامانه‌ی شما آسیب‌پذیر بود، باید بررسی شود که شرکت مربوط به توزیع لینوکسی شما وصله‌ای برای این آسیب‌پذیری ارائه داده است یا خیر. اگر وصله‌ای برای آسیب‌پذیری ارائه نشده باشد، با ویرایش پرونده‌ی cryptroot می‌توانید این مشکل را برطرف کنید. با این ویرایش وقتی تعداد وارد کردن گذرواژه از حد مشخصی بیشتر شود، فرآیند بوت متوقف خواهد شد. برای این منظور می‌توانید دستورات زیر را به پیکربندی بوت خود اضافه کنید:

 

sed -i 's/GRUB_CMDLINE_LINUX_DEFAULT="/GRUB_CMDLINE_LINUX_DEFAULT="panic=۵ /' /etc/default/grub grub-install

مسلماً تا این لحظه وصله ارائه شده و لازم است شما همیشه از نسخه‌های به‌روز بسته‌ها و سامانه‌ عامل استفاده کنید.

منبع خبر: asis

نگاه دیگران

نگاه دیگران

نگاه دیگران نگاهی است از دنیای گسترده صفحات گوناگون اینترنت که منتخبی از آن‌ها را در پایگاه خبری چهره و اخبار مشاهده میکنید.


1 نظر درباره‌ی این پست نوشته شده است.

جلال

جمعه, 05 آذر 1395

من در ابونتو cryptsetup نصب کردم پارتیشن luks ایجاد کردم با cryptsetup luksOpen باز کردم و اینتر رو نگه داشتم شل دیگری باز نشد میشه بیشتر توضیح بدیدتست کنم

پاسخ

ثبت نظر