بايت قصير:نظرًا لوجود خطأ في أداة تشفير Cryptsetup ، يمكن لأحد المتسللين الحصول عليه الوصول إلى قذيفة الجذر من قبل اضغط باستمرار المفتاح Enter لمدة 70 ثانية على نظام Linux. على الرغم من أن المهاجم لا يمكنه الوصول إلى الملفات المشفرة مباشرةً ، إلا أنه يستطيع نسخ محتويات القرص الثابت أو إتلافها أو تعديلها. يمكن إصلاح هذه الثغرة عن طريق تطبيق تصحيحات أو إضافة سطور قليلة من التعليمات البرمجية إلى تكوين التمهيد.

يجب تسمية هذا الشهر باسم "اختراق في ثوانٍ شهر". بعد مشاهدة اختراق Microsoft Edge في 18 ثانية في PwnFest ، واجهنا مشكلة Pixel و Safari و Adobe Flash. الآن ، حان الوقت لتحويل نظرتنا إلى عالم مفتوح المصدر ولينكس.

نظرًا لوجود خطأ في تطبيق الأداة المساعدة Cryptsetup ، والتي تستخدم لتشفير محركات الأقراص الصلبة عبر Linux Unified Key Setup (LUKS) ، يمكن للمهاجم الوصول إلى shell root Linux عن طريق الضغط باستمرار على مفتاح الإدخال لمدة 70 ثانية. يتأثر ملف Cryptsetup بخطأ في التصميم يسمح للمرء بإعادة محاولة كلمات المرور عدة مرات.

بمجرد أن يستغل المهاجم جميع محاولات كلمة المرور الـ 93 ، يمكنه الوصول إلى shell ، Busybox في Ubuntu ، بأذونات الجذر. بمعنى آخر ، إذا استمر المستخدم في الضغط على مفتاح Enter لمدة 70 ثانية (أو أدخل كلمة مرور فارغة 93 مرة) ، فيمكنه / يمكنها الوصول إلى shell initramfs (نظام ملفات RAM الأولي).

يتعرض هذا الخطأ لنفس المتسلل الذي وجد طريقة لكسر جهاز Linux بضرب مفتاح مسافة للخلف 28 مرة.

على الرغم من أن هذا الهجوم لا يتيح الوصول إلى محتويات محرك الأقراص المشفر ، فبمساعدة هذا الهجوم ، يمكن للمتسلل نسخ محتويات القرص الثابت أو إتلافها أو تعديلها. علاوة على ذلك ، يمكن له / لها إعداد الجهاز لتسريب البيانات. يعد هذا السيناريو خطيرًا للغاية في أجهزة الصراف الآلي والمختبرات وآلات المطارات وما إلى ذلك ، حيث يتم تأمين عملية التمهيد ويمكن للمرء الوصول إلى الماوس ولوحة المفاتيح.

بصرف النظر عن الأجهزة المادية ، يمكن للمرء أيضًا استغلال هذا الخلل عن بُعد واختراق خدمات Linux المستندة إلى مجموعة النظراء. تم التأكد من أن هذا الخلل يؤثر على Ubuntu و Fedora و Debian والعديد من توزيعات Linux الأخرى.

كيفية إصلاح 70 ثانية لينكس الجذر قذيفة الاختراق؟

تحتاج إلى التحقق مما إذا كانت أقسامك مشفرة باستخدام LUKS. للقيام بذلك ، قم بتشغيل الأمر التالي:

حالة dmsetup | awk ‘BEGIN {FS =”: ”}؛ / crypt s * $ / {print "Encrypted:" $ 1} '

سيوضح لك هذا الأمر أسماء الأقسام المشفرة. إذا لم تشاهد أي قسم في القائمة ، فأنت آمن. إذا كنت متأثرًا ، فيمكنك البحث عن تصحيح من مورد توزيع Linux. إذا لم يكن هناك تصحيح ، فستحتاج إلى إضافة الأسطر التالية إلى تهيئة التمهيد:

sed -i / s / GRUB_CMDLINE_LINUX_DEFAULT = "/ GRUB_CMDLINE_LINUX_DEFAULT =" الذعر = 5 / '/ etc / default / grub-install

للحصول على معلومات مفصلة ، يمكنك زيارة موقع هيكتور ماركو.

هل وجدت هذه المادة مثيرة للاهتمام؟ لا تنس إسقاط ملاحظاتك في قسم التعليقات أدناه.

عملت لك: Robert Gaines & George Fleming | تريد الاتصال بنا؟

التعليقات على الموقع: