comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Consigue acceso root en Linux pulsando Intro durante 70 segundos

  • 4 Respuestas
  • 2483 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado HATI

  • *
  • Moderador
  • Mensajes: 421
  • Actividad:
    5%
  • Reputación 11
    • Ver Perfil
« en: Noviembre 16, 2016, 09:20:22 pm »


Todavía no ha pasado un año desde que informamos de You are not allowed to view links. Register or Login que permitía saltarse esta contraseña al presionar 28 veces exactas la tecla de retroceso. Al hacerlo, se iniciaba un “Grub Rescue Shell” desde el que se podía acceder al equipo sin usar ninguna clave. Un bug descubierto por Ismael Ripoll y Héctor Marco que, precisamente, You are not allowed to view links. Register or Login.

En esta ocasión, se trata de un fallo que permite tener acceso root en Linux con solo pulsar Intro durante 70 segundos de manera continuada y que afecta a casi todas las distribuciones Linux populares: Ubuntu, Fedora, Debian, Red Hat Enterprise Linux (RHEL), y SUSE Linux Enterprise Server (SLES) -los usuarios de Arch Linux, y Solus no se están viendo afectados.


¿En qué consiste?

Tal y como explican los citados investigadores en su blog, se trata de un problema de seguridad que tiene que ver con una vulnerabilidad You are not allowed to view links. Register or Login en la implementación de la utilidad Cryptsetup, que se usa para cifrar discos duros a través de Linux Unified Key Setup (LUKS), que es el sistema de cifrado estándar en un sistema operativo Linux.

El fallo radica en la forma en la que Cryptsetup maneja las contraseñas erróneas para el proceso de descifrado cuando el sistema arranca. En este caso, permite al usuario probar contraseñas múltiples veces. De hecho, aunque utilice los 93 intentos disponibles para introducirla, llega a una consola con privilegios root. Lo consigue dejándola en blanco y manteniendo pulsada la tecla de enter durante 70 segundos; momento a partir del cual tendrá acceso root a una consola initramfs (initial RAM file system).


La vulnerabilidad, por otra parte, se puede aprovechar de manera remota y brinda al atacante la opción de acceder y eliminar la información de todos nuestros discos, cifrados o no, mediante un ataque de fuerza bruta.

Esta vulnerabilidad permite una escalada de privilegios. O sea, puede usarse para almacenar un archivo ejecutable con SetUID bit activado. Posteriormente, un usuario local tendría la opción de ejecutarlo para escalar sus privilegios. Si el arranque no está protegido, sería posible también que un atacante reemplazase el kernel y la imagen initrd.


¿Cuál es la solución?


Solucionarlo, por fortuna y según apunta los investigadores, resulta relativamente sencillo. En primer lugar, pulsa la tecla de intro durante 70 segundos para comprobar si tu sistema es vulnerable. En caso de que así sea, consulta con tu proveedor de asistencia técnica para comprobar si existe un parche.

Y si este no se encuentra disponible, puedes detener el arranque cuando se alcance el límite de intentos que fijes con este comando:

Código: You are not allowed to view links. Register or Login
    sed -i 's/GRUBCMDLINELINUXDEFAULT="/GRUBCMDLINELINUXDEFAULT="panic=5 /' /etc/default/grub grub-install



Fuente:www.genbeta.com
« Última modificación: Noviembre 16, 2016, 09:29:44 pm por HATI »


Jugar o perder

Desconectado 79137913

  • *
  • Co Admin
  • Mensajes: 626
  • Actividad:
    15%
  • Reputación 10
  • 4 Esquinas
    • Ver Perfil
    • Doors.Party
    • Email
  • Skype: fg_mdq@hotmail.com
« Respuesta #1 en: Noviembre 17, 2016, 08:24:02 am »
HOLA!!!

WOW muy bueno!

A recordar!

GRACIAS POR LEER!!!
"Algunos creen que soy un bot, puede que tengan razon"
"Como no se puede igualar a Dios, ya he decidido que hacer, ¡SUPERARLO!"
"La peor de las ignorancias es no saber corregirlas"

*Shadow Scout Team*                                                   You are not allowed to view links. Register or Login

Desconectado Byakko

  • *
  • Underc0der
  • Mensajes: 47
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: Daligon
« Respuesta #2 en: Noviembre 24, 2016, 09:45:10 pm »
Interesante vulnerabilidad, muchas gracias por la información.

Desconectado @mramirez

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: ramirez-mj@hotmail.com
« Respuesta #3 en: Enero 22, 2017, 11:09:37 pm »
 :o

Desconectado DUDA

  • *
  • Underc0der
  • Mensajes: 329
  • Actividad:
    0%
  • Reputación 1
  • Hago pocas cosas, pero las hago bien.
    • Ver Perfil
« Respuesta #4 en: Febrero 14, 2017, 03:04:19 pm »
¿Aplica en CentOS o CloudLinux?, alguien lo ha probado?

Saludos,
!Duda

 

¿Te gustó el post? COMPARTILO!



Kali Linux para Windows ahora disponible para descargar desde la Microsoft Store

Iniciado por graphixx

Respuestas: 0
Vistas: 471
Último mensaje Marzo 06, 2018, 09:47:50 pm
por graphixx
Microsoft lanza herramienta open source para compilar distros Linux para Windows

Iniciado por graphixx

Respuestas: 0
Vistas: 494
Último mensaje Marzo 29, 2018, 12:10:03 pm
por graphixx
Lady.1, un troyano que utiliza equipos Linux para minar criptomonedas

Iniciado por Gabriela

Respuestas: 0
Vistas: 729
Último mensaje Agosto 11, 2016, 03:25:07 pm
por Gabriela
Termbox nos permite montar máquinas virtuales Linux desde el navegador

Iniciado por HATI

Respuestas: 1
Vistas: 1094
Último mensaje Diciembre 14, 2016, 11:15:09 am
por k4r0nt3
Para la Linux Foundation la compra de GitHub por parte de Microsoft es buena

Iniciado por graphixx

Respuestas: 0
Vistas: 789
Último mensaje Junio 12, 2018, 11:21:26 am
por graphixx