Hace 7 años | Por haus a bleepingcomputer.com
Publicado hace 7 años por haus a bleepingcomputer.com

Un error en Cryptsetup, utilizado para el cifrado de particiones y discos por seguridad, permitiría a un atacante saltarse los procedimientos de autenticación de usuario en sistemas linux con sólo pulsar la tecla INTRO durante unos 70 segundos. El resultado deriva en la apertura de una terminal con privilegios de root en linux.

Comentarios

h

#2 No es cosa tuya , entre los 70s del intro y el backspace... Lo mismo prueba sistemas aporreando teclas

zoezoe

#2 The issue can be easily fixed by stopping the boot sequence when the number of password guesses has been exhausted. The following patch suspends the execution forever. The only way to exit is by rebooting the computer.

http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html

h

#19 con este "bug" no necesitas livecd.
En la misma noticia resumida enlazan a la fuente http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html

sorrillo

#20 Cierto, únicamente te ahorras eso, nada más y nada que ver con el cifrado. Por eso el titular es simple y llanamente falso.

h

#21 no sólo eso, si accedes a un server en nube por vnc, tampoco te hará falta nada más, creo.

sorrillo

#23 Y tampoco tendrás acceso a nada cifrado, el titular sigue siendo simple y llanamente falso.

D

#1 Sí, fue culpa mía por no revisarlo bien, el enlace es correcto y voto positifo

a

Para eso hay que tener ni más ni menos que acceso físico al equipo, así que ya puestos yo me sé otra "vulnerabilidad" lol.

Metes un Pendrive con tu S.O. x utilidades para hackear y reinicias el equipo para que para que arranque desde el pendrive y entras como root por su casa.

D

#5 Es probable que no tengas permisos para montar un usb, o que el puerto no exista. Pero teclado, tiene que tener si o i

c

#6 o no

D

#18 Por defecto la mayoría de BIOS buscan la presencia de un teclado durante el arranque.
Pero vamos, que sin teclado ni ratón tampoco podrías ejecutar nada desde un USB

h

#22 #18 si el trasto está en nube es más que probable que haya acceso por VNC, con lo que no hace falta ni siquiera acceso físico, quiero suponer...

comunerodecastilla

#5 "Metes un Pendrive con tu S.O. x utilidades para hackear y reinicias el equipo para que para que arranque desde el pendrive y entras como root por su casa."

Craso error amigo, creo que si las particiones del disco están cifradas y no conoces la contraseña, por muy root que seas no vas a poder tener acceso al sistema de ficheros.

PD No se si este "bug" sera culpa del systemd de los co......

D

#9 Pero entonces pulsar la tecla Enter tampoco ayuda ¿no?. Según pone en la noticia la información esta cifrada igualmente y lo único que obtienes en el mejor de los casos es una terminal con root y luego ya con fuerza bruta igual puedes descifrarlos..

a

#11 #9 #10 No solo con fuerza bruta. Si la clave está en alguna parte del equipo ya la tiene y si tiene que ser tecleada por el usuario, puedes dejarle sin que se de cuenta instalado un programa que capture la clave tecleada.

No hay nada que no puedas hacer. Puedes cambiarle el kernel y que no se de cuenta de nada de lo que tu quieras filtrado el sistema de log para que no se chive de lo que intentas. Puedes hacer que te transmita la clave y preparar el terreno para entrar con permisos de superusuario. Puedes desarmarle el equipo e instalarle otra CPU otro USB o lo que quieras.

En algún caso incluso se podría cambiar el equipo por otro clonado. La cuestión es que no existe ninguna forma de proteger un equipo que no está protegido del acceso físico y por eso ese supuesto BUG no es tal.

comunerodecastilla

#11 #13 Mea culpa, el vicio meneante de comentar sin leer el articulo, el titular me llevo a columpiarme:

"Saltarse el cifrado de particiones Linux pulsando la tecla ENTER durante 70 segundos"

#14 Eso solo seria posible si tuvieses solamente el /home cifrado, la debilidad en un GNU/Linux cifrado reside en /boot.

Titular erróneo o sensacionalista a todos los efectos. ☝

ann_pe

#9 #10 Como dice la noticia el bug tampoco te da acceso a lo que esté cifrado, te da el mismo acceso que el que te puede dar un live-usb, a lo que no esté cifrado.

hammer_ortiz

#5 Entras como root a un sistema que tiene los discos cifrados, con lo que no te ha servido de mucho. Te podrás cargar el sistema, pero no leer la información.

M

La noticia está aquí de forma correcta (esta dice que se salta el cifrado y no es así) pero tumbada por duplicada: Una vulnerabilidad puede darte acceso root en Linux pulsando Intro durante 70 segundos

Hace 7 años | Por MAS1987 a genbeta.com


Así que o una es errónea o la otra duplicada, no ambas a la vez pero se están tumbando las dos.


#5 No, se puede explotar de forma remota: "For cloud-based services, where Linux systems are used en-masse, the attacker can exploit this flaw remotely."

#10 Poca cosa, que se carguen los discos y además de forma remota. Nimiedades.

También se puede hacer:

Elevation of privilege: Since the boot partition is typically not encrypted: It can be used to store an executable file with the bit SetUID enabled. Which can later be used to escalate privileges by a local user.

If the boot is not secured, then it would be possible to replace the kernel and the initrd image.

D

#17 Como dice sorrillo da igual que parte tengas cifrada.
El contenido de la parte cifrada siempre será inaccesible sin la llave de cifrado.

D

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4484
CVE ID Not Found
De todas formas, si tienes cifrado el disco duro de poco sirve saltarse la comprobación y conseguir una shell de root.

Es como si yo creo un zip con contraseña y tu te saltas la comprobación de la contraseña.
El contenido sigue cifrado y lo que sacas no sirve para nada.

Editado.
Veo que todos hemos venido a decir lo mismo.
Cualquiera que tenga una remota idea de cifrado de particiones sabe que lo que dice la noticia no sirve para nada.
Espero que bleepingcomputer.com no se dedique a nada remotamente parecido a la seguridad

h

#16 bueno, todo depende de si lo cifrado es /home o todo el disco duro. Si se trata sólo de home, la barrabasada que se puede hacer es interesante: Accedes a /etc/shadow, cambias el chorizo de clave cifrada del usuario por un chorizo cifrado conocido y listo, ya tienes acceso a la carpeta cifrada del usuario sin problemas. El tema es que, siendo root, en la mayoría de los ubuntus/debians, tendrás bastante facilidad de acceder a una partición /home cifrada (con la opción de cifrado que se muestra al instalar el sistema).

p

¿Un algoritmo capaz de romper cualquier cifrado AES, independientemente de su longitud, en 70 segundos, y le ponen este titular chorra?

D

Lo que hay que leer. En fin, errónea.

R

Tan chorras como hacer init=/bin/bash. Sensacionalista, esto no compromete LUKS.

D

No me lo creo, Línux es superseguro porque millones de frikis están revisando su código fuente mientras comentan en menéame. No puede escapárseles algo tan obvio!!!

D

#7 ¡Bah! Todos están en eso sólo para después decir su cantaleta sobre la libertad, pero ninguno tiene ni pu..a idea de lo que esta leyendo.