溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Linux高危漏洞怎么解決

發布時間:2022-01-06 09:06:13 來源:億速云 閱讀:224 作者:iii 欄目:大數據

本篇內容介紹了“Linux高危漏洞怎么解決”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!

按住回車70秒,黑客就能在linux系統繞過認證,進而獲取root權限,并能遠程控制經過加密的linux系統。

漏洞來源

這個安全問題來源于Cryptsetup存在的一個漏洞(CVE-2016-4484)。Cryptsetup是在Linux統一密鑰設置(Linux Unified Key Setup, LUKS)中用來加密磁盤的軟件,而LUKS則是Linux系統中標準的磁盤加密。

Linux高危漏洞怎么解決
漏洞其實是出現在系統后Cryptsetup處理密碼輸入錯誤的時候,它會允許用戶多次重試輸入密碼。

而當用戶輸入錯誤93次后,程序就會給用戶一個帶root權限的shell(busybox)。

也就是說,如果你重復93次輸錯密碼,或者持續按回車鍵大概70秒,你就能夠獲得root initramfs (initial RAM filesystem) shell。

獲取shell之后,你就可以復制、修改或者破壞整個硬盤,或者也可以使用網絡傳輸數據。

漏洞能被遠程利用

西班牙安全研究員Hector Marco和Ismael Ripoll發現了這一漏洞,影響范圍覆蓋幾乎所有的Linux發行版,包括Debian, Ubuntu, Fedora, Red Hat Enterprise Linux (RHEL)和SUSE。

Linux高危漏洞怎么解決
研究人員在今年奧地利維也納舉行的DeepSec會議上演示了細節:

“黑客可以從受影響系統中獲取root initramfs shell。并且漏洞的成功率非常高,因為他不依賴某個特定的系統或者某個配置……

這個漏洞在圖書館、ATM機、機場、實驗室等場景下特別有用,因為在這些場景下,開機的過程受到(加密)保護,而我們只有鍵盤/鼠標?!?/p>

看到這里,你可能會認為漏洞只能在攻擊者有物理接觸的情況下才有可能發生。但實際上,漏洞也可以被遠程觸發。如果你使用的是基于linux的云服務,就可以在沒有物理接觸的條件下利用漏洞。

漏洞到底有多嚴重

值得注意的是,攻擊者無法利用這個漏洞來獲取加密磁盤的內容,但能進行下面的這些操作:

權限提升:

由于boot分區一般都是不加密的,因此利用漏洞黑客可以用SetUID存儲一個可執行文件,然后再用本地用戶身份執行進行提權。

攻擊者也可以替換內核和initrd鏡像。

信息泄露:

雖然攻擊者無法直接讀取加密的磁盤,但他能做的事還是很多的。比如,他可以把磁盤復制到外部設備,之后進行暴力破解,

DoS攻擊:

黑客可以刪除磁盤上的內容。

這個漏洞的影響范圍包括Debian, Ubuntu, Fedora和其他一些Linux發行版本。Arch Linux和Solus用戶不受影響。

解決方案

盡管漏洞能輕易觸發并且影響范圍大,但它的修復方案也異常簡單:

首先,在LUKS密碼提示窗處按壓回車鍵70秒,檢查系統是否存在漏洞。

如果存在漏洞,檢查下你所使用的Linux是否發布了補丁。

如果官方沒有發布補丁,你可以自行修改cryptroot文件:

Linux高危漏洞怎么解決

“Linux高危漏洞怎么解決”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女