本篇內容介紹了“Linux高危漏洞怎么解決”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!
按住回車70秒,黑客就能在linux系統繞過認證,進而獲取root權限,并能遠程控制經過加密的linux系統。
漏洞來源
這個安全問題來源于Cryptsetup存在的一個漏洞(CVE-2016-4484)。Cryptsetup是在Linux統一密鑰設置(Linux Unified Key Setup, LUKS)中用來加密磁盤的軟件,而LUKS則是Linux系統中標準的磁盤加密。

漏洞其實是出現在系統后Cryptsetup處理密碼輸入錯誤的時候,它會允許用戶多次重試輸入密碼。
而當用戶輸入錯誤93次后,程序就會給用戶一個帶root權限的shell(busybox)。
也就是說,如果你重復93次輸錯密碼,或者持續按回車鍵大概70秒,你就能夠獲得root initramfs (initial RAM filesystem) shell。
獲取shell之后,你就可以復制、修改或者破壞整個硬盤,或者也可以使用網絡傳輸數據。
漏洞能被遠程利用
西班牙安全研究員Hector Marco和Ismael Ripoll發現了這一漏洞,影響范圍覆蓋幾乎所有的Linux發行版,包括Debian, Ubuntu, Fedora, Red Hat Enterprise Linux (RHEL)和SUSE。

研究人員在今年奧地利維也納舉行的DeepSec會議上演示了細節:
“黑客可以從受影響系統中獲取root initramfs shell。并且漏洞的成功率非常高,因為他不依賴某個特定的系統或者某個配置……
這個漏洞在圖書館、ATM機、機場、實驗室等場景下特別有用,因為在這些場景下,開機的過程受到(加密)保護,而我們只有鍵盤/鼠標?!?/p>
看到這里,你可能會認為漏洞只能在攻擊者有物理接觸的情況下才有可能發生。但實際上,漏洞也可以被遠程觸發。如果你使用的是基于linux的云服務,就可以在沒有物理接觸的條件下利用漏洞。
漏洞到底有多嚴重
值得注意的是,攻擊者無法利用這個漏洞來獲取加密磁盤的內容,但能進行下面的這些操作:
權限提升:
由于boot分區一般都是不加密的,因此利用漏洞黑客可以用SetUID存儲一個可執行文件,然后再用本地用戶身份執行進行提權。
攻擊者也可以替換內核和initrd鏡像。
信息泄露:
雖然攻擊者無法直接讀取加密的磁盤,但他能做的事還是很多的。比如,他可以把磁盤復制到外部設備,之后進行暴力破解,
DoS攻擊:
黑客可以刪除磁盤上的內容。
這個漏洞的影響范圍包括Debian, Ubuntu, Fedora和其他一些Linux發行版本。Arch Linux和Solus用戶不受影響。
解決方案
盡管漏洞能輕易觸發并且影響范圍大,但它的修復方案也異常簡單:
首先,在LUKS密碼提示窗處按壓回車鍵70秒,檢查系統是否存在漏洞。
如果存在漏洞,檢查下你所使用的Linux是否發布了補丁。
如果官方沒有發布補丁,你可以自行修改cryptroot文件:

“Linux高危漏洞怎么解決”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。