فقط ۷۰ ثانیه دکمه‌ی «اینتر» را نگه داشته و به یک شِل با امتیازات ریشه در لینوکس دست یابید

۹یک مهاجم با نگه داشتن دکمه‌ی «اینتر» برای ۷۰ ثانیه می‌تواند روال احراز هویت بر روی سامانه لینوکس را دور بزند. این کار به مهاجم یک شِل با امتیازات ریشه را اعطا می‌کند که می‌تواند سامانه‌ی لینوکسی رمزنگاری‌شده را از راه دور کنترل کند.

این آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۶-۴۴۸۴ مربوط به پیاده‌سازی ابزار Cryptsetup است که برای رمزنگاری درایوهای سخت با LUKS۱ بکار می‌رود. LUKS استاندارد پیاده‌سازی‌شده برای رمزنگاری هارد بر روی ماشین‌های لینوکسی است.

اگر کاربر به تعداد ۹۳ بار برای وارد کردن گذرواژه تلاش کند، پس از آن یک شِل با امتیازات ریشه نمایش داده می‌شود. به عبارت دیگر اگر ۹۳ بار پسورد خالی وارد کنید و یا ساده‌تر از آن به مدت ۷۰ ثانیه دکمه‌ی اینتر را فشار دهید، شما به شِل initramfs۲ دست می‌یابید. وقتی بر روی ماشین هدف به این شِل ریشه دست یافتید، می‌توانید بر روی هارد هر پرونده‌ای را رونویسی، ویرایش کرده و یا حتی آن را از بین ببرید. همچنین می‌توانید با دسترسی به شبکه‌ داده‌ها را به خارج از دستگاه منتقل کنید.

۲_۷۵

این آسیب‌پذیری حتی از راه دور نیز قابل بهره‌برداری است.
این آسیب‌پذیری تعداد زیادی از توزیع‌های لینوکس از جمله دبیان، اوبونتو، فدورا، Red Hat و SUSE را تحت تأثیر قرار داده و میلیون‌ها کاربر را در معرض خطر قرار می‌دهد.
محققان در مشاوره‌نامه خود گفته‌اند: «این آسیب‌پذیری در محیط‌هایی همچون کتابخانه‌ها، ATM ها، فرودگاه‌ها و آزمایشگاه‌ها که تمامی فرآیند بوت در آن‌ها محافظت‌شده بوده و تنها صفحه‌کلید و موشواره وجود دارد، بسیار جدی است.»

شاید شما تصور کنید که برای بهره‌برداری از این آسیب‌پذیری نیاز است تا به ماشین مورد نظر به‌طور فیزیکی دسترسی داشته باشید. ولی باید بگوییم که امکان بهره‌برداری از راه دور نیز وجود دارد.
اگر از سرویس مبتنی بر ابر استفاده می‌کنید که از لینوکس بهره می‌برد، بدون دسترسی فیزیکی می‌توانید از این آسیب‌پذیری بهره‌برداری کنید.

این آسیب‌پذیری چه صدماتی به دنبال دارد؟
مهم است اشاره کنیم که این آسیب‌پذیری به مهاجم اجازه‌ی دسترسی به محتوای رمزنگاری‌شده بر روی هارد را نمی‌دهد. اگرچه باتوجه به گفته‌های محققان شِلی که به مهاجم نمایش داده می‌شود، اجازه می‌دهد تا عملیات مهمی را انجام دهد. این عملیات در ادامه ذکر شده است.

• ارتقاء امتیاز: به دلیل اینکه پارتیشن بوت معمولاً رمزنگاری نمی‌شود، این موضوع می‌تواند برای ذخیره‌ی پرونده‌ی اجرایی که در آن بیت SetUID فعال است، استفاده شود. در ادامه از این طریق یک کاربر محلی می‌تواند امتیازات خود را ارتقاء دهد. همچنین اگر بوت امن نباشد، احتمال دارد مهاجم هسته و تصویر initrd را جابجا کند.

• افشای اطلاعات: این احتمال برای مهاجم وجود دارد که بتواند به تمامی درایوها دسترسی پیدا کند. اگرچه پارتیشن سامانه‌ای رمزنگاری‌شده است، هنوز هم می‌توان آن را بر روی دستگاه دیگری رونویسی کرد و بعداً بر روی آن حمله‌ی جستجوی فراگیر انجام داد. پس از شکستن رمز، مهاجم می‌تواند به اطلاعات رمزگشایی‌شده دسترسی داشته باشد.

• منع سرویس: مهاجم می‌تواند تمامی اطلاعات بر روی درایوها را حذف کند.

تایید شده است که این آسیب‌پذیری توزیع‌های اوبونتو، دبیان، فدورا و بسیاری دیگر از توزیع‌های لینوکس را تحت تأثیر قرار داده است. کاربران Arch Linux و Solus این آسیب‌پذیری را ندارند.

چگونه این مشکل امنیتی را برطرف کنیم؟
خوشبختانه برطرف کردن این آسیب‌پذیری بسیار راحت است. اول از همه در صفحه‌ی مربوط به گذرواژه‌ی LUKS به مدت ۷۰ ثانیه دکمه‌ی اینتر را فشار دهید تا یک شِل برایتان نمایش داده شود. این کار را فقط برای این انجام می‌دهید تا بفهمید که آیا سامانه‌ی شما نیز آسیب‌پذیر است یا خیر!

۳_۲۹

اگر سامانه‌ی شما آسیب‌پذیر بود، باید بررسی شود که شرکت مربوط به توزیع لینوکسی شما وصله‌ای برای این آسیب‌پذیری ارائه داده است یا خیر. اگر وصله‌ای برای آسیب‌پذیری ارائه نشده باشد، با ویرایش پرونده‌ی cryptroot می‌توانید این مشکل را برطرف کنید. با این ویرایش وقتی تعداد وارد کردن گذرواژه از حد مشخصی بیشتر شود، فرآیند بوت متوقف خواهد شد. برای این منظور می‌توانید دستورات زیر را به پیکربندی بوت خود اضافه کنید:

sed -i ‘s/GRUB_CMDLINE_LINUX_DEFAULT=”/GRUB_CMDLINE_LINUX_DEFAULT=”panic=۵ /’ /etc/default/grub grub-install

مسلماً تا این لحظه وصله ارائه شده و لازم است شما همیشه از نسخه‌های به‌روز بسته‌ها و سامانه‌ عامل استفاده کنید.

۱. Linux Unified Key Setup
۲. initial RAM file system

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

LinkedInFacebookTwitter