46 meneos
299 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Saltarse el cifrado de particiones Linux pulsando la tecla ENTER durante 70 segundos
Un error en Cryptsetup, utilizado para el cifrado de particiones y discos por seguridad, permitiría a un atacante saltarse los procedimientos de autenticación de usuario en sistemas linux con sólo pulsar la tecla INTRO durante unos 70 segundos. El resultado deriva en la apertura de una terminal con privilegios de root en linux.
|
comentarios cerrados
Que la anterior murió por error en las fechas
¿Es cosa mía o este chaval se tira el día dándole a la misma tecla un montón de veces?
Metes un Pendrive con tu S.O. x utilidades para hackear y reinicias el equipo para que para que arranque desde el pendrive y entras como root por su casa.
hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.ht
Craso error amigo, creo que si las particiones del disco están cifradas y no conoces la contraseña, por muy root que seas no vas a poder tener acceso al sistema de ficheros.
PD No se si este "bug" sera culpa del systemd de los co......
No hay nada que no puedas hacer. Puedes cambiarle el kernel y que no se de cuenta de nada de lo que tu quieras filtrado el sistema de log para que no se chive de lo que intentas. Puedes hacer que te transmita la clave y preparar el terreno para entrar con permisos de superusuario. Puedes desarmarle el equipo e instalarle otra CPU otro USB o lo que quieras.
En algún caso incluso se podría cambiar el equipo por otro clonado. La cuestión es que no existe ninguna forma de proteger un equipo que no está protegido del acceso físico y por eso ese supuesto BUG no es tal.
Sin la clave de cifrado el sistema no puede descifrar los archivos, es así de sencillo. Otra historia sería si se encontrase un error en el sistema de cifrado pero no es el caso, la noticia únicamente se refiere a saltarse la autentificación del usuario, lo cual nada tiene que ver con el algoritmo de cifrado.
CVE ID Not Found
De todas formas, si tienes cifrado el disco duro de poco sirve saltarse la comprobación y conseguir una shell de root.
Es como si yo creo un zip con contraseña y tu te saltas la comprobación de la contraseña.
El contenido sigue cifrado y lo que sacas no sirve para nada.
Editado.
Veo que todos hemos venido a decir lo mismo.
Cualquiera que tenga una remota idea de cifrado de particiones sabe que lo que dice la noticia no sirve para nada.
Espero que bleepingcomputer.com no se dedique a nada remotamente parecido a la seguridad
Tampoco. Sin la clave de cifrado del usuario no puedes descifrar los datos, es así de sencillo.
Cambiar la clave del shadow solo te permite acceder a lo mismo que puedes acceder si arrancas desde un live-cd o pones el disco duro como secundario en otro ordenador, no te da acceso a nada cifrado.
Creo que deberías descartar la noticia o pedir en la fisgona que lo hagan, tal como está redactada es simplemente falsa.
En la misma noticia resumida enlazan a la fuente hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.ht
Pero vamos, que sin teclado ni ratón tampoco podrías ejecutar nada desde un USB
El contenido de la parte cifrada siempre será inaccesible sin la llave de cifrado.
"Saltarse el cifrado de particiones Linux pulsando la tecla ENTER durante 70 segundos"
#14 Eso solo seria posible si tuvieses solamente el /home cifrado, la debilidad en un GNU/Linux cifrado reside en /boot.
Titular erróneo o sensacionalista a todos los efectos.
Así que o una es errónea o la otra duplicada, no ambas a la vez pero se están tumbando las dos.
#5 No, se puede explotar de forma remota: "For cloud-based services, where Linux systems are used en-masse, the attacker can exploit this flaw remotely."
#10 Poca cosa, que se carguen los discos y además de forma remota. Nimiedades.
También se puede hacer:
Elevation of privilege: Since the boot partition is typically not encrypted: It can be used to store an executable file with the bit SetUID enabled. Which can later be used to escalate privileges by a local user.
If the boot is not secured, then it would be possible to replace the kernel and the initrd image.