Consigue acceso root en Linux pulsando Intro durante 70 segundos

Iniciado por HATI, Noviembre 16, 2016, 09:20:22 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Noviembre 16, 2016, 09:20:22 PM Ultima modificación: Noviembre 16, 2016, 09:29:44 PM por HATI


Todavía no ha pasado un año desde que informamos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que permitía saltarse esta contraseña al presionar 28 veces exactas la tecla de retroceso. Al hacerlo, se iniciaba un "Grub Rescue Shell" desde el que se podía acceder al equipo sin usar ninguna clave. Un bug descubierto por Ismael Ripoll y Héctor Marco que, precisamente, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

En esta ocasión, se trata de un fallo que permite tener acceso root en Linux con solo pulsar Intro durante 70 segundos de manera continuada y que afecta a casi todas las distribuciones Linux populares: Ubuntu, Fedora, Debian, Red Hat Enterprise Linux (RHEL), y SUSE Linux Enterprise Server (SLES) -los usuarios de Arch Linux, y Solus no se están viendo afectados.


¿En qué consiste?

Tal y como explican los citados investigadores en su blog, se trata de un problema de seguridad que tiene que ver con una vulnerabilidad No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en la implementación de la utilidad Cryptsetup, que se usa para cifrar discos duros a través de Linux Unified Key Setup (LUKS), que es el sistema de cifrado estándar en un sistema operativo Linux.

El fallo radica en la forma en la que Cryptsetup maneja las contraseñas erróneas para el proceso de descifrado cuando el sistema arranca. En este caso, permite al usuario probar contraseñas múltiples veces. De hecho, aunque utilice los 93 intentos disponibles para introducirla, llega a una consola con privilegios root. Lo consigue dejándola en blanco y manteniendo pulsada la tecla de enter durante 70 segundos; momento a partir del cual tendrá acceso root a una consola initramfs (initial RAM file system).


La vulnerabilidad, por otra parte, se puede aprovechar de manera remota y brinda al atacante la opción de acceder y eliminar la información de todos nuestros discos, cifrados o no, mediante un ataque de fuerza bruta.

Esta vulnerabilidad permite una escalada de privilegios. O sea, puede usarse para almacenar un archivo ejecutable con SetUID bit activado. Posteriormente, un usuario local tendría la opción de ejecutarlo para escalar sus privilegios. Si el arranque no está protegido, sería posible también que un atacante reemplazase el kernel y la imagen initrd.


¿Cuál es la solución?


Solucionarlo, por fortuna y según apunta los investigadores, resulta relativamente sencillo. En primer lugar, pulsa la tecla de intro durante 70 segundos para comprobar si tu sistema es vulnerable. En caso de que así sea, consulta con tu proveedor de asistencia técnica para comprobar si existe un parche.

Y si este no se encuentra disponible, puedes detener el arranque cuando se alcance el límite de intentos que fijes con este comando:

Código: php
    sed -i 's/GRUBCMDLINELINUXDEFAULT="/GRUBCMDLINELINUXDEFAULT="panic=5 /' /etc/default/grub grub-install





Fuente:www.genbeta.com


Jugar o perder

HOLA!!!

WOW muy bueno!

A recordar!

GRACIAS POR LEER!!!
"Algunos creen que soy un bot, puede que tengan razon"
"Como no se puede igualar a Dios, ya he decidido que hacer, ¡SUPERARLO!"
"La peor de las ignorancias es no saber corregirlas"

*Shadow Scouts Team*                                                No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Interesante vulnerabilidad, muchas gracias por la información.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


¿Aplica en CentOS o CloudLinux?, alguien lo ha probado?

Saludos,
!Duda