یک مهاجم با نگه داشتن دکمهی «اینتر» برای ۷۰ ثانیه میتواند روال احراز هویت بر روی سامانه لینوکس را دور بزند. این کار به مهاجم یک شِل با امتیازات ریشه را اعطا میکند که میتواند سامانهی لینوکسی رمزنگاریشده را از راه دور کنترل کند.
این آسیبپذیری با شناسهی CVE-۲۰۱۶-۴۴۸۴ مربوط به پیادهسازی ابزار Cryptsetup است که برای رمزنگاری درایوهای سخت با LUKS۱ بکار میرود. LUKS استاندارد پیادهسازیشده برای رمزنگاری هارد بر روی ماشینهای لینوکسی است.
اگر کاربر به تعداد ۹۳ بار برای وارد کردن گذرواژه تلاش کند، پس از آن یک شِل با امتیازات ریشه نمایش داده میشود. به عبارت دیگر اگر ۹۳ بار پسورد خالی وارد کنید و یا سادهتر از آن به مدت ۷۰ ثانیه دکمهی اینتر را فشار دهید، شما به شِل initramfs۲ دست مییابید. وقتی بر روی ماشین هدف به این شِل ریشه دست یافتید، میتوانید بر روی هارد هر پروندهای را رونویسی، ویرایش کرده و یا حتی آن را از بین ببرید. همچنین میتوانید با دسترسی به شبکه دادهها را به خارج از دستگاه منتقل کنید.
این آسیبپذیری حتی از راه دور نیز قابل بهرهبرداری است.
این آسیبپذیری تعداد زیادی از توزیعهای لینوکس از جمله دبیان، اوبونتو، فدورا، Red Hat و SUSE را تحت تأثیر قرار داده و میلیونها کاربر را در معرض خطر قرار میدهد.
محققان در مشاورهنامه خود گفتهاند: «این آسیبپذیری در محیطهایی همچون کتابخانهها، ATM ها، فرودگاهها و آزمایشگاهها که تمامی فرآیند بوت در آنها محافظتشده بوده و تنها صفحهکلید و موشواره وجود دارد، بسیار جدی است.»
شاید شما تصور کنید که برای بهرهبرداری از این آسیبپذیری نیاز است تا به ماشین مورد نظر بهطور فیزیکی دسترسی داشته باشید. ولی باید بگوییم که امکان بهرهبرداری از راه دور نیز وجود دارد.
اگر از سرویس مبتنی بر ابر استفاده میکنید که از لینوکس بهره میبرد، بدون دسترسی فیزیکی میتوانید از این آسیبپذیری بهرهبرداری کنید.
این آسیبپذیری چه صدماتی به دنبال دارد؟
مهم است اشاره کنیم که این آسیبپذیری به مهاجم اجازهی دسترسی به محتوای رمزنگاریشده بر روی هارد را نمیدهد. اگرچه باتوجه به گفتههای محققان شِلی که به مهاجم نمایش داده میشود، اجازه میدهد تا عملیات مهمی را انجام دهد. این عملیات در ادامه ذکر شده است.
• ارتقاء امتیاز: به دلیل اینکه پارتیشن بوت معمولاً رمزنگاری نمیشود، این موضوع میتواند برای ذخیرهی پروندهی اجرایی که در آن بیت SetUID فعال است، استفاده شود. در ادامه از این طریق یک کاربر محلی میتواند امتیازات خود را ارتقاء دهد. همچنین اگر بوت امن نباشد، احتمال دارد مهاجم هسته و تصویر initrd را جابجا کند.
• افشای اطلاعات: این احتمال برای مهاجم وجود دارد که بتواند به تمامی درایوها دسترسی پیدا کند. اگرچه پارتیشن سامانهای رمزنگاریشده است، هنوز هم میتوان آن را بر روی دستگاه دیگری رونویسی کرد و بعداً بر روی آن حملهی جستجوی فراگیر انجام داد. پس از شکستن رمز، مهاجم میتواند به اطلاعات رمزگشاییشده دسترسی داشته باشد.
• منع سرویس: مهاجم میتواند تمامی اطلاعات بر روی درایوها را حذف کند.
تایید شده است که این آسیبپذیری توزیعهای اوبونتو، دبیان، فدورا و بسیاری دیگر از توزیعهای لینوکس را تحت تأثیر قرار داده است. کاربران Arch Linux و Solus این آسیبپذیری را ندارند.
چگونه این مشکل امنیتی را برطرف کنیم؟
خوشبختانه برطرف کردن این آسیبپذیری بسیار راحت است. اول از همه در صفحهی مربوط به گذرواژهی LUKS به مدت ۷۰ ثانیه دکمهی اینتر را فشار دهید تا یک شِل برایتان نمایش داده شود. این کار را فقط برای این انجام میدهید تا بفهمید که آیا سامانهی شما نیز آسیبپذیر است یا خیر!
اگر سامانهی شما آسیبپذیر بود، باید بررسی شود که شرکت مربوط به توزیع لینوکسی شما وصلهای برای این آسیبپذیری ارائه داده است یا خیر. اگر وصلهای برای آسیبپذیری ارائه نشده باشد، با ویرایش پروندهی cryptroot میتوانید این مشکل را برطرف کنید. با این ویرایش وقتی تعداد وارد کردن گذرواژه از حد مشخصی بیشتر شود، فرآیند بوت متوقف خواهد شد. برای این منظور میتوانید دستورات زیر را به پیکربندی بوت خود اضافه کنید:
sed -i 's/GRUB_CMDLINE_LINUX_DEFAULT="/GRUB_CMDLINE_LINUX_DEFAULT="panic=۵ /' /etc/default/grub grub-install
مسلماً تا این لحظه وصله ارائه شده و لازم است شما همیشه از نسخههای بهروز بستهها و سامانه عامل استفاده کنید.
منبع خبر: asis
ثبت نظر