comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Consigue acceso root en Linux pulsando Intro durante 70 segundos

  • 4 Respuestas
  • 2571 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado HATI

  • *
  • Moderador
  • Mensajes: 422
  • Actividad:
    1.67%
  • Reputación 11
    • Ver Perfil
« en: Noviembre 16, 2016, 09:20:22 pm »


Todavía no ha pasado un año desde que informamos de No tienes permisos para ver links. Registrate o Entra con tu cuenta que permitía saltarse esta contraseña al presionar 28 veces exactas la tecla de retroceso. Al hacerlo, se iniciaba un “Grub Rescue Shell” desde el que se podía acceder al equipo sin usar ninguna clave. Un bug descubierto por Ismael Ripoll y Héctor Marco que, precisamente, No tienes permisos para ver links. Registrate o Entra con tu cuenta.

En esta ocasión, se trata de un fallo que permite tener acceso root en Linux con solo pulsar Intro durante 70 segundos de manera continuada y que afecta a casi todas las distribuciones Linux populares: Ubuntu, Fedora, Debian, Red Hat Enterprise Linux (RHEL), y SUSE Linux Enterprise Server (SLES) -los usuarios de Arch Linux, y Solus no se están viendo afectados.


¿En qué consiste?

Tal y como explican los citados investigadores en su blog, se trata de un problema de seguridad que tiene que ver con una vulnerabilidad No tienes permisos para ver links. Registrate o Entra con tu cuenta en la implementación de la utilidad Cryptsetup, que se usa para cifrar discos duros a través de Linux Unified Key Setup (LUKS), que es el sistema de cifrado estándar en un sistema operativo Linux.

El fallo radica en la forma en la que Cryptsetup maneja las contraseñas erróneas para el proceso de descifrado cuando el sistema arranca. En este caso, permite al usuario probar contraseñas múltiples veces. De hecho, aunque utilice los 93 intentos disponibles para introducirla, llega a una consola con privilegios root. Lo consigue dejándola en blanco y manteniendo pulsada la tecla de enter durante 70 segundos; momento a partir del cual tendrá acceso root a una consola initramfs (initial RAM file system).


La vulnerabilidad, por otra parte, se puede aprovechar de manera remota y brinda al atacante la opción de acceder y eliminar la información de todos nuestros discos, cifrados o no, mediante un ataque de fuerza bruta.

Esta vulnerabilidad permite una escalada de privilegios. O sea, puede usarse para almacenar un archivo ejecutable con SetUID bit activado. Posteriormente, un usuario local tendría la opción de ejecutarlo para escalar sus privilegios. Si el arranque no está protegido, sería posible también que un atacante reemplazase el kernel y la imagen initrd.


¿Cuál es la solución?


Solucionarlo, por fortuna y según apunta los investigadores, resulta relativamente sencillo. En primer lugar, pulsa la tecla de intro durante 70 segundos para comprobar si tu sistema es vulnerable. En caso de que así sea, consulta con tu proveedor de asistencia técnica para comprobar si existe un parche.

Y si este no se encuentra disponible, puedes detener el arranque cuando se alcance el límite de intentos que fijes con este comando:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
    sed -i 's/GRUBCMDLINELINUXDEFAULT="/GRUBCMDLINELINUXDEFAULT="panic=5 /' /etc/default/grub grub-install



Fuente:www.genbeta.com
« Última modificación: Noviembre 16, 2016, 09:29:44 pm por HATI »


Jugar o perder

Conectado 79137913

  • *
  • Co Admin
  • Mensajes: 631
  • Actividad:
    6.67%
  • Reputación 11
  • 4 Esquinas
    • Ver Perfil
    • Doors.Party
    • Email
  • Skype: fg_mdq@hotmail.com
« Respuesta #1 en: Noviembre 17, 2016, 08:24:02 am »
HOLA!!!

WOW muy bueno!

A recordar!

GRACIAS POR LEER!!!
"Algunos creen que soy un bot, puede que tengan razon"
"Como no se puede igualar a Dios, ya he decidido que hacer, ¡SUPERARLO!"
"La peor de las ignorancias es no saber corregirlas"

*Shadow Scout Team*                                                   No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado Byakko

  • *
  • Colaborador
  • *
  • Mensajes: 75
  • Actividad:
    76.67%
  • Reputación 0
    • Ver Perfil
  • Skype: Daligon
« Respuesta #2 en: Noviembre 24, 2016, 09:45:10 pm »
Interesante vulnerabilidad, muchas gracias por la información.
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado @mramirez

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: ramirez-mj@hotmail.com
« Respuesta #3 en: Enero 22, 2017, 11:09:37 pm »
 :o

Desconectado DUDA

  • *
  • Underc0der
  • Mensajes: 329
  • Actividad:
    0%
  • Reputación 1
  • Hago pocas cosas, pero las hago bien.
    • Ver Perfil
« Respuesta #4 en: Febrero 14, 2017, 03:04:19 pm »
¿Aplica en CentOS o CloudLinux?, alguien lo ha probado?

Saludos,
!Duda

 

¿Te gustó el post? COMPARTILO!



Kali Linux para Windows ahora disponible para descargar desde la Microsoft Store

Iniciado por graphixx

Respuestas: 0
Vistas: 539
Último mensaje Marzo 06, 2018, 09:47:50 pm
por graphixx
Microsoft lanza herramienta open source para compilar distros Linux para Windows

Iniciado por graphixx

Respuestas: 0
Vistas: 567
Último mensaje Marzo 29, 2018, 12:10:03 pm
por graphixx
Linus T,el creador de Linux,se retira para buscar ayuda por sus ataques de ira

Iniciado por graphixx

Respuestas: 0
Vistas: 307
Último mensaje Septiembre 17, 2018, 03:05:11 pm
por graphixx
Para la Linux Foundation la compra de GitHub por parte de Microsoft es buena

Iniciado por graphixx

Respuestas: 1
Vistas: 1042
Último mensaje Agosto 02, 2018, 11:52:54 pm
por RmBeer
Lady.1, un troyano que utiliza equipos Linux para minar criptomonedas

Iniciado por Gabriela

Respuestas: 0
Vistas: 771
Último mensaje Agosto 11, 2016, 03:25:07 pm
por Gabriela