loader
bg-category
Enterキーを70秒間押し続けることで、Linuxシステムを所有できます。

友達と共有します

著者の記事: Kenneth Douglas

短いバイトCryptsetup暗号化ユーティリティの問題により、ハッカーは ルートシェルへのアクセス LinuxシステムでEnterキーを70秒間押したままにします。攻撃者は暗号化されたファイルに直接アクセスすることはできませんが、ハードディスクの内容をコピー、破壊、または変更することは可能です。この抜け穴は、パッチを適用するか、ブート設定に数行のコードを追加することで修正できます。

今月は「ハッキング・イン・セコンド月」と名付けるべきです。 PwnFestでMicrosoft Edgeが18秒でハッキングされたのを目撃した後、Pixel、Safari、およびAdobe Flashの不具合に遭遇しました。今、私たちの視線をオープンソースとLinuxの世界に移しましょう。

Linux Unified Key Setup(LUKS)を介してハードドライブを暗号化するために使用されるCryptsetupユーティリティの実装に問題があるため、攻撃者はEnterキーを70秒間押し続けることでLinuxルートシェルにアクセスすることができます。 Cryptsetupファイルはデザインエラーの影響を受けています。

攻撃者が93回のパスワード試行をすべて使い果たしたら、root権限でUbuntuのシェルBusyboxにアクセスします。つまり、ユーザーがEnterキーを約70秒間押すと(または空白のパスワードを93回入力すると)、rootのinitramfs(初期RAMファイルシステム)シェルにアクセスできるようになります。

この障害は、バックスペースキーを28回押すことでLinuxマシンを破壊する方法を見つけた同じハッカーによって公開されています。

この攻撃では暗号化されたドライブの内容にアクセスできませんが、この攻撃の助けを借りて、ハッカーはハードディスクの内容をコピー、破壊、または変更することができます。さらに、彼/彼女はデータを漏れるように機械を設定することができます。このシナリオは、起動プロセスが安全でマウスやキーボードにアクセスできるATM、研究所、空港の機械などでは非常に危険です。

物理マシンとは別に、この欠陥をリモートから悪用してクラウドベースのLinuxサービスをハッキングすることもできます。この欠陥はUbuntu、Fedora、Debian、そして他の多くのLinuxディストリビューションに影響を与えることが確認されています。

70秒のLinuxルートシェルハックを修正するには?

パーティションがLUKSを使用して暗号化されているかどうかを確認する必要があります。これを行うには、次のコマンドを実行します。

dmsetupステータス| awk ´BEGIN {FS =”:”}; / crypt s * $ / {「暗号化された:」$ 1}を印刷

このコマンドは暗号化されたパーティションの名前を表示します。リストにパーティションが表示されない場合は、安全です。感染している場合は、Linuxディストリビューションベンダーからパッチを探すことができます。パッチがない場合は、ブート設定に次の行を追加する必要があります。

sed -i s / GRUB_CMDLINE_LINUX_DEFAULT = "/ GRUB_CMDLINE_LINUX_DEFAULT =" panic = 5 / '/ etc / default / grub grub-install

詳細については、Hector MarcoのWebサイトをご覧ください。

この記事は面白いと思いましたか?下のコメント欄にあなたのフィードバックを落とすのを忘れないでください。

友達と共有します

あなたのコメント