Обнаружена уязвимость в Cryptsetup в Linux-системах


LinuxИсследователи Политехнического университета Валенсии обнаружили уязвимость в Linux, позволяющую локальному и удаленному атакующему получить доступ в командную оболочку системы начального загрузочного окружения с правами суперпользователя.

Брешь CVE-2016-4484 присутствует и может эксплуатироваться в следующих операционных системах:

  • Debian;
  • Ubuntu;
  • Fedora.


Пока не известно подвержены ли уязвимости другие дистрибутивы.

Выявленная уязвимость присутствует в конфигурации по умолчанию Cryptsetup, которая используется в Linux-системах для установки криптографических значений. Проблема связана с реализацией в системах стандарта LUKS (Linux Unified Key Setup) для шифрования дисков.

Эксплуатация уязвимости не зависит ни от типа системы, ни от конфигурации. Злоумышленник может копировать, модифицировать или уничтожить жесткий диск, настроить сеть или похитить данные. Брешь представляет особую опасность для:

  • банкоматов;
  • библиотек;
  • аэропортов;
  • лабораторий,

и других организаций, где процесс загрузки системы полностью защищен (пароль в BIOS и GRUB), а в распоряжении пользователя имеется только мышь или/и клавиатура. Стоит отметить, что уязвимость также можно проэксплуатировать в облачных средах, не имея физического доступа.

Проблема возникает лишь в случае, если системный раздел был зашифрован при инсталляции системы или после. Для успешной эксплуатации уязвимости необходимо перезагрузить компьютер, а затем нажать и удерживать клавишу Enter, пока на экране будет отображаться окно для ввода пароля. Примерно через 70 секунд появится командная оболочка.

Проблему можно устранить. Для этого достаточно лишь внести некоторые изменения в файл cryptroot (/scripts/local-top/cryptroot).


Обновлено (16.11.2016 23:50)