UCloud-201611-006: Linux 按Enter键70s获取root权限漏洞安全预警 | U刻
  • UCloud-201611-006: Linux 按Enter键70s获取root权限漏洞安全预警

    栏目:安全资讯

    cryptsetup1

    尊敬的UCloud用户:

    Linux中Cryptosetup存在高危漏洞(CVE-2016-4484),可导致按Enter键70秒获取root initramfs shell。请您及时检查自身业务是否受到影响。

    影响范围

    使用了LUKS创建加密系统分区的linux系统,且cryptsetup版本<2:1.7.3-2

    修复方案
    1.升级到官网最新版本 2:1.7.3-2
    2.在grub配置中增加panic参数,用来阻止shell:

    # sed -i ‘s/GRUB_CMDLINE_LINUX_DEFAULT=”/GRUB_CMDLINE_LINUX_DEFAULT=”panic=5 /’ /etc/default/grub # grub-install

    漏洞详情

    CVE-2016-4484:分区加密程序Cryptsetup通过 LUKS(统一密钥设置)标准加密硬盘驱动器的过程中能够导致Cryptsetup解密过程失败,从而允许用户多次重试密码,并且用户如果直接按住“Enter”键约 70 秒,将会直接进入具有root权限的shell里。设备使用基于云的Linux服务,黑客可远程利用此漏洞,而无需“物理访问”。且这个安全漏洞不依赖于特定的系统或配置。

    【检测方法】
    1.执行“blkid”命令,查看结果中是否存在‘TYPE=”crypto_LUKS” ’,存在则使用了LUKS加密。
    2.执行以下命令检查分区是否利用LUKS进行了加密(此命令显示加密分区的名称):
    dmsetup status|awk ‘BEGIN {FS=”:”};/crypt\s*$/{print “Encrypted:”$1}’

    3.在 LUKS 密码提示下按 Enter 键约 70 秒钟,检查系统是否存在漏洞

    参考链接