Cómo solucionar la #vulnerabilidad Cryptsetup en #Linux

Una nueva vulnerabilidad se ha encontrado que afectan a los sistemas Debian y Ubuntu cifrados. Así es como para poner una solución temporal en el tema Cryptsetup.

Linux goza de un nivel de seguridad que la mayoría de las plataformas no pueden tocar. Eso no significa, de ninguna manera, ni quiere decir que sea perfecto. De hecho, en el último par de años, se han encontrado una serie de vulnerabilidades graves, la que han sido rápidamente parcheadas .Bastante tiempo ha pasado desde heartbleed para los que lo hacen para encontrar otro problema de seguridad.

Esta especial vulnerabilidad, que se encuentra en Cryptsetup, se informó por primera vez por la seguridad cibernética UVP Research Group . La cuestión se centra en las secuencias de comandos encargados de desbloqueo de una partición del sistema de cifrado LUKS.

¿Es vulnerable su sistema?

Si su elección es la distribución de Debian o Ubuntu, y que ha cifrado la partición del sistema, entonces, sí, su sistema es vulnerable.

¿Qué hace esta vulnerabilidad?

Efectivamente esta vulnerabilidad permite el acceso al sistema de archivos RAM inicial (initrd) para un atacante. Una vez que el atacante tiene acceso a initramfs, que luego puede copiar, modificar, o destruir su disco o utilizar esa máquina para robar datos de su red.

 Para complicar el asunto, un atacante tiene que hacer (para tener acceso a la vulnerabilidad) es la siguiente:
  1. Arrancar el sistema
  2. Pulse y mantenga pulsado la tecla Intro
  3. Espere a unos noventa segundos

Eso es. Una cáscara Busybox aparecerá, dando al atacante las llaves de su reino cifrada.

¿Cómo arreglas esto?

Antes de que le entregara la banda de ayuda para este problema, saber que por el momento de leer esto, la solución podría estar ya en su lugar. Linux vulnerabilidades parcheadas consiguen muy rápidamente.

En la remota posibilidad de que no es el caso aquí, debe detener la secuencia de arranque cuando el número de intentos de contraseña supera el límite. Para ello, se utiliza la función de pánico tal que el acceso shell no se puede ganar.

Esa solución temporal se maneja dentro del etc grub / / default / archivo. Para hacerse cargo de esto, siga estos pasos:

Abra una ventana de terminal y ejecute el comando:

sed -i 's / GRUB_CMDLINE_LINUX_DEFAULT = "/ GRUB_CMDLINE_LINUX_DEFAULT =" pánico = 5 /' / etc / default / grub

Una vez ejecutado el comando, debe reinstalar GRUB. Para hacer eso, primero tenemos que saber exactamente donde está instalado el gestor de arranque. Lo más probable es que se puede encontrar en / dev / sda. Para comprobar que, emita el comando (exactamente como lo ve, que el comando dd puede ser muy peligroso para su sistema):

sudo dd bs = 512 count = 1 if = / dev / sda 2> / dev / null | instrumentos de cuerda

Debería ver una salida como:

ZRR =
`| F
\ | F1
GRUB
Geom
disco duro
leer
error

Si ve GRUB, entonces usted sabe que el gestor de arranque se encuentra en / dev / sda. Ahora reinstalar GRUB con el comando sudo grub-install / dev / sda .

Eso es todo, la vulnerabilidad quedaria temporalmente “parchada”.

El parche oficial

No tengo ninguna duda el punto de referencia oficial para este vendrá muy pronto. Hemos de tener la comprobación de actualizaciones y asegurarse de que los aplica. La mayoría de las vulnerabilidades de Linux son parches dentro de unos pocos días de descubrimiento. Si no preocupa que los usuarios tengan acceso físico a sus sistemas, se podía esperar hasta que llegue el parche oficial. Si no está seguro, seguir adelante y utilizar esta solución temporal. Para obtener más información acerca de este problema, asegúrese de leer CVE-2016-4484: root Cryptsetup Initrd Shell.

 

Leave a Reply

%d bloggers like this: