<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_4_subsect_8_thread_42738"  />
<title>rulinux.net - Форум - Security - Уязвимость в Cryptsetup, позволяющая получить доступ к root shell </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Форум - Security - Уязвимость в Cryptsetup, позволяющая получить доступ к root shell </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell </title>
<link>https://rulinux.net/message.php?newsid=42738&amp;page=1#218582</link>
<guid>https://rulinux.net/message.php?newsid=42738&amp;page=1#218582</guid>
<pubDate>Thu, 17 Nov 2016 17:16:43 +0300</pubDate>
<description><![CDATA[<p>&gt;&gt; После примерно 70 секунд удерживания Enter пользователь будет выброшен в root shell загрузочного окружения. 
<br><br>
&gt; Шикарно!
<br><br>
Да ну, фигня какая-то. С таким же успехом можно с лайв-цд загрузиться. Если в бивисе не запрещено и пароль не установлен, конечно. Если запрещено и нет аппаратного шифрования - то можно просто хард вынуть. Если запрещено, пароль установлен и есть аппаратное шифрование - ну тогда, наверное, да, какая-то польза от этого есть.</p>]]></description>
</item>
<item>
<title>Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell </title>
<link>https://rulinux.net/message.php?newsid=42738&amp;page=1#218538</link>
<guid>https://rulinux.net/message.php?newsid=42738&amp;page=1#218538</guid>
<pubDate>Tue, 15 Nov 2016 19:46:33 +0300</pubDate>
<description><![CDATA[<p><i>А, кстати, если у человека есть возможность подержать энтер 70 секунд...</i><br><br>по сути - очередной вопрос доступа к &quot;тушке&quot;. возможность копирования всего контейнера и опция <s>насрать под дверью</s>rmrf - всё как оно обычно и бывает.. </p>]]></description>
</item>
<item>
<title>Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell </title>
<link>https://rulinux.net/message.php?newsid=42738&amp;page=1#218537</link>
<guid>https://rulinux.net/message.php?newsid=42738&amp;page=1#218537</guid>
<pubDate>Tue, 15 Nov 2016 19:34:34 +0300</pubDate>
<description><![CDATA[<p>Тогда да, неприятно.</p>]]></description>
</item>
<item>
<title>Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell </title>
<link>https://rulinux.net/message.php?newsid=42738&amp;page=1#218536</link>
<guid>https://rulinux.net/message.php?newsid=42738&amp;page=1#218536</guid>
<pubDate>Tue, 15 Nov 2016 19:33:15 +0300</pubDate>
<description><![CDATA[<p>С тех пор кстати багу в самом грубе нашли  с зажатием бэкспейса    подобную  этой  с энтером </p>]]></description>
</item>
<item>
<title>Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell </title>
<link>https://rulinux.net/message.php?newsid=42738&amp;page=1#218535</link>
<guid>https://rulinux.net/message.php?newsid=42738&amp;page=1#218535</guid>
<pubDate>Tue, 15 Nov 2016 19:32:11 +0300</pubDate>
<description><![CDATA[<p>Груб  может быть залочен.<br><br> Помню не мог изменить загрузку хардварного  файрвола, который был опечатан пломбами.  Те  тупо вскрыть нельзя, а груб с паролем.</p>]]></description>
</item>
<item>
<title>Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell </title>
<link>https://rulinux.net/message.php?newsid=42738&amp;page=1#218533</link>
<guid>https://rulinux.net/message.php?newsid=42738&amp;page=1#218533</guid>
<pubDate>Tue, 15 Nov 2016 19:20:24 +0300</pubDate>
<description><![CDATA[<p><i>>Несмотря на то, что полный доступ предоставляется только в окружение начальной загрузки initramfs</i><br> А, кстати, если у человека есть возможность подержать энтер 70 секунд, то что ему мешает вписать в загрузчик rescue-режим или подобное? Диски всё равно не расшифровываются же, по сути никакой проблемы именно с шифрованием нет.<br><br>Ну то есть это даже особо не уязвимость.</p>]]></description>
</item>
<item>
<title>Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell </title>
<link>https://rulinux.net/message.php?newsid=42738&amp;page=1#218531</link>
<guid>https://rulinux.net/message.php?newsid=42738&amp;page=1#218531</guid>
<pubDate>Tue, 15 Nov 2016 15:32:22 +0300</pubDate>
<description><![CDATA[<p>поправьте мя, Уважаемые, но эт скорее &quot;фича&quot;, а не &quot;бага&quot;. из разряда &quot;трижды найденная бага - уже не бага, а фича!&quot;(ц)<br><br>собсно если ты не конченный индеец, которому &quot;завсегда везде&quot;(ц), то, оч грубо говоря, первым делом у тя стартует что-то типа auditd/apparmor/selinux/etc.. помню когда-то один лишь &quot;текстовый&quot; файлик с acl-ями у мя весил &gt;&gt; 1Мб .. эт к тому, что если няшка взлетела и ей чо не нра - или сама &quot;починит&quot;, или заорёт дурным голосом (если не сможет привести систему к референсу). доступ к загрузчику конечно неприятен, но .. &quot;лох должен страдать&quot;(ц) а то, Карл, поразвелось, панимаш, &quot;сертифицированных специалистов&quot;(ц) по тыканью мышой в гуях..<br><br>p.s.: голосую за беспроигрышный метод терморектального криптоанализа. дешево, сердито, 146% вероятность подбора пароля с первой же попытки.. </p>]]></description>
</item>
<item>
<title>Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell </title>
<link>https://rulinux.net/message.php?newsid=42738&amp;page=1#218530</link>
<guid>https://rulinux.net/message.php?newsid=42738&amp;page=1#218530</guid>
<pubDate>Tue, 15 Nov 2016 15:24:29 +0300</pubDate>
<description><![CDATA[<p>Поправил первую  заработала  вторая  ...</p>]]></description>
</item>
<item>
<title>Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell </title>
<link>https://rulinux.net/message.php?newsid=42738&amp;page=1#218527</link>
<guid>https://rulinux.net/message.php?newsid=42738&amp;page=1#218527</guid>
<pubDate>Tue, 15 Nov 2016 14:06:44 +0300</pubDate>
<description><![CDATA[<p><i>> Для эксплуатации уязвимости достаточно нажать и удерживать клавишу Enter в ответ на запрос ввода пароля для доступа к зашифрованным разделам. После примерно 70 секунд удерживания Enter пользователь будет выброшен в root shell загрузочного окружения.</i><br> Шикарно!</p>]]></description>
</item>
<item>
<title>Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell </title>
<link>https://rulinux.net/message.php?newsid=42738&amp;page=1#218526</link>
<guid>https://rulinux.net/message.php?newsid=42738&amp;page=1#218526</guid>
<pubDate>Tue, 15 Nov 2016 13:36:21 +0300</pubDate>
<description><![CDATA[<p><i>>Последняя ссылка не работает</i><br> Первая тоже.</p>]]></description>
</item>
<item>
<title>Re:Уязвимость в Cryptsetup, позволяющая получить доступ к root shell </title>
<link>https://rulinux.net/message.php?newsid=42738&amp;page=1#218525</link>
<guid>https://rulinux.net/message.php?newsid=42738&amp;page=1#218525</guid>
<pubDate>Tue, 15 Nov 2016 13:32:56 +0300</pubDate>
<description><![CDATA[<p>Слабовато, этим нас не испугаешь!</p>]]></description>
</item>
<item>
<title>Уязвимость в Cryptsetup, позволяющая получить доступ к root shell </title>
<link>https://rulinux.net/message.php?newsid=42738&amp;page=1#218524</link>
<guid>https://rulinux.net/message.php?newsid=42738&amp;page=1#218524</guid>
<pubDate>Tue, 15 Nov 2016 13:21:04 +0300</pubDate>
<description><![CDATA[<p>В пакете Cryptsetup, применяемом для шифрования дисковых разделов в Linux, выявлена уязвимость (<a href="https://security-tracker.debian.org/tracker/CVE-2016-4484">CVE-2016-4484</a>), позволяющая получить доступ в командную оболочку начального загрузочного окружения initramfs или Dracut с правами пользователя root. Проблема вызвана ошибкой в коде скрипта разблокировки и проявляется только при использовании шифрования LUKS (Linux Unified Key Setup) на системных разделах.<br><br>Для эксплуатации уязвимости достаточно нажать и удерживать клавишу Enter в ответ на запрос ввода пароля для доступа к зашифрованным разделам. После примерно 70 секунд удерживания Enter пользователь будет выброшен в root shell загрузочного окружения. Атака хорошо повторяема и не зависит от настроек или системного окружения. Для атаки требуется физический доступ к системе, но не исключаются и варианты удалённой эксплуатации облачных окружений. Из систем для которых уязвимость предоставляет угрозу также упоминаются автоматизированные рабочие места, пункты совместного доступа к интернет, интернет-киоски, справочные автоматы и другие публично досутпные устройства с клавиатурой.<br><br>Несмотря на то, что полный доступ предоставляется только в окружение начальной загрузки initramfs или Dracut, атакующий имеет возможность скопировать, изменить или вывести из строя содержимое незашифрованных дисков (зашифрованные разделы остаются недоступны). Например, обычно без шифрования оставляется раздел /boot, что позволяет подменить загрузочные файлы или оставить исполняемый файл с правами SetUID root для повышения привилегий локального пользователя. Также можно настроить сетевое соединение и скопировать зашифрованный раздел для осуществления подбора пароля.<br><br>Проблема вызвана неверной обработкой превышения лимита на максимальное число попыток монтирования - вместо предложения выполнить перезагрузку, осуществлялся выход из скрипта проверки c кодом ошибки, что приводило к продолжению попыток смонтировать раздел и выводу консоли восстановления (root shell) после превышения лимита на число неудачных попыток. В настоящее время обновления для пакета Cryptsetup в дистрибутивах пока не выпущены (Debian, RHEL, Ubuntu, Fedora, CentOS, SUSE, openSUSE). В качестве временной меры защиты можно настроить в grub загрузку ядра с параметром &quot;panic&quot; (в GRUB_CMDLINE_LINUX_DEFAULT добавить &quot;panic=5&quot; и запустить grub-install), после чего загрузочный скрипт инициирует перезагрузку вместо вывода root shell.  <br /> <img src="https://www.opennet.ru/opennews/pics_base/0_1479194143.png" style="max-width: 1024px" alt="[путь к изображению некорректен]" /> <br /><br><br><a href="http://www.opennet.ru/opennews/art.shtml?num=45492">opennet</a></p>]]></description>
</item>
</channel>
</rss>