Linux kan hackes på 70 sekunder
(28/11-2016) - Cryptsetup-værktøjet bruges af Linux via Linux Unified Key Setup (LUKS) til at kryptere harddiske. Men Cryptsetup-filen er bugget, så en hacker kan få adgang til en root-shell blot ved at holde ENTER-tasten nede i 70 sekunder.
Bugget, i sin enkelthed, går ud på, at man kan prøve at skrive password ind mange gange. Når en pirat har brugt de 93 forsøg, ved at skrive et tomt password eller holdt ENTER-tasten nede i ca. 70 sekunder, får vedkommende en Shell (eller Busybox i Ubuntu) med Root-tilladelser.
More...
Selv om piraten ikke får adgang til det krypteret drev, kan han dog kopiere, ændre eller slette harddiskens indhold. Hvad værre er, kan han også sætte maskinen til at lække data.
Det er en meget farlig situation især i pengeautomater, terminaler i lufthavne, m.m. da udover den rene fysiske maskine, kan man hacke sig ind på de cloud-baserede Linux-tjenester.
Svagheden er blevet bekræftet af Ubuntu, Fedora, Debian og mange andre distributioner.
Der er dog en måde at reparere det på.
Først skal du finde ud af, om dine partitioner er krypterede med LUKS. For at vide det, skal du køre denne kommando:
dmsetup status | awk ‘BEGIN {FS=”:”} ; /crypt\s*$/ {print “Encrypted: ” $1}’
Denne kommando vil vise dig navnene på de krypterede partitioner.
Hvis du ikke ser noget, så er du sikker nok.Hvis du ser nogle partitioner, så er det dem, der er krypterede med LUKS, og så er du på den.
Skynd dig at tjekke din Linux' hjemmeside eller sælger for at se, om der er en patch tilgængelig og i så fald, kør den hurtigst muligt.
Hvis din distribution ikke endnu har nogen patch, skal du tilføje disse linjer i din boot-konfiguration:
sed -i ‘s/GRUB_CMDLINE_LINUX_DEFAULT=”
/GRUB_CMDLINE_LINUX_DEFAULT=”panic=5 /’
/etc/default/grub grub-install
Du kan få flere oplysninger her:
http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html
Held og lykke. (Chill)