Chiếm Root Shell bằng cách giữ phím ‘Enter’ trong 70 giây

By | 11:57 pm | 16/11/2016

linux-system-flaw

Nếu kẻ tấn công nhập một mật khẩu trống 93 lần – hoặc đơn giản là giữ phím ‘Enter’ trong khoảng 70 giây khi hệ thống khởi động – kẻ tấn công sẽ được truy cập vào một shell (tài khoản root shell ban đầu).

cryptosetup-security-flaw

Lỗ hổng CVE-2016-4484 (được phát hiện bởi hai nhà nghiên cứu an ninh Tây Ban Nha là Hector Marco và Ismael Ripol) có ảnh hưởng đến hầu hết các bản phân phối Linux, bao gồm Debian, Ubuntu, Fedora, Red Hat Enterprise Linux (RHEL), và SUSE Linux Enterprise Server (SLES).

Các nhà nghiên cứu đã giải thích về lỗ hổng này trong hội nghị DeepSec năm nay tại Vienna, Áo:

  • “Lỗ hổng này cho phép có được một root initramfs shell trên hệ thống bị ảnh hưởng. Lỗ hổng này không phụ thuộc vào hệ thống hoặc cấu hình cụ thể. Những kẻ tấn công có thể sao chép, sửa đổi hoặc phá hủy các đĩa cứng cũng như thiết lập mạng để làm rò rỉ dữ liệu . Lỗ hổng này là đặc biệt nghiêm trọng trong môi trường như thư viện, máy ATM, máy bay, phòng thí nghiệm, vv…, nơi mà quá trình khởi động được bảo vệ (mật khẩu trong BIOS và GRUB) và chỉ có một bàn phím hoặc/và một con chuột “.

Việc khai thác lỗ hổng này không những chỉ khi kẻ tấn công có quyền truy cập vật lý vào hệ thống mục tiêu mà còn có thể khai thác từ xa.

  • Nếu kẻ tấn công sử dụng các dịch vụ dựa trên đám mây sử dụng Linux thì kẻ tấn công có thể khai thác lỗ hổng này từ xa mà không cần sự ‘truy cập vật lý’.

Điều quan trọng cần lưu ý rằng lỗ hổng này không tấn công các nội dung của ổ đĩa đã được mã hóa, theo các nhà nghiên cứu, lỗ hổng cho phép kẻ tấn công thực hiện một loạt các hành động sau:

Leo thang đặc quyền: Từ phân vùng khởi động thường không được mã hóa:

  • Nó có thể được sử dụng để lưu trữ một tập tin thực thi với bit SetUID được kích hoạt. Sau đó một người dùng nội bộ có thể sử dụng để leo thang đặc quyền của mình.
  • Nếu khởi động không được an toàn, kẻ tấn công có thể thay thế nhân và các initrd image.

Tiết lộ thông tin: Có thể cho một kẻ tấn công truy cập vào tất cả các ổ đĩa. Mặc dù hệ thống phân vùng được mã hóa, nó có thể được sao chép vào một thiết bị bên ngoài, nơi mà sau này có thể tấn công . Rõ ràng, nó có thể truy cập vào thông tin được mã hóa trong các thiết bị khác.

Tấn công từ chối dịch vụ (DoS): Kẻ tấn công có khả năng xóa các thông tin trên tất cả các ổ đĩa.

Lỗ hổng bảo mật này đã được xác nhận ảnh hưởng đến Debian, Ubuntu, Fedora và, cùng với nhiều bản phân phối Linux khác. Người dùng Arch Linux, cũng như người dùng Solus, không bị ảnh hưởng bởi vấn đề này.

May mắn thay, vấn đề bảo mật này cũng dễ dàng sửa chữa.

  • Trước hết, nhấn phím Enter trong khoảng 70 giây tại dấu nhắc mật khẩu LUKS cho đến khi một shell xuất hiện, chỉ để kiểm tra xem hệ thống của bạn có dễ bị tổn thương hay không.
  • Nếu dễ bị tổn thương, người dùng cần phải kiểm tra với nhà cung cấp hỗ trợ một bản phân phối Linux hoặc xem có một bản vá có sẵn hay không.

cryptsetup-manual-fix

  • Nếu các bản vá là không có sẵn, vấn đề có thể được khắc phục bằng cách sửa đổi các tập tin cryptroot để ngăn chặn tiến trình khởi động khi số lần nhập mật khẩu đã hết. Đối với điều này, người dùng có thể thêm các lệnh sau vào cấu hình khởi động:
sed -i 's/GRUB_CMDLINE_LINUX_DEFAULT="/GRUB_CMDLINE_LINUX_DEFAULT="panic=5 /' /etc/default/grub grub-install

 

Người dùng hãy chắc chắn rằng luôn được sử dụng các phiên bản gần đây nhất và cập nhật hệ thống khi bản vá được phát hành.

Theo: The Hacker News