Linux root 密码 70秒,Linux神奇漏洞:长按回车键70秒 即可轻松拿到Root权限

安全研究员发现Linux系统加密漏洞,仅需70秒即可绕过认证获取Root权限。漏洞源于Cryptsetup,可通过连续输错93次或长时间按键触发,影响广泛,包括Debian、Ubuntu等,建议及时修复。
摘要由CSDN通过智能技术生成

一般来说获取系统Root权限是很困难的,尤其是加密系统中,但西班牙安全研究员Hector Marco、Ismael Ripoll发现,Linux系统下只需按住回车键70秒钟,就能轻松绕过系统认证,拿到Root权限,进而远程控制经过加密的Linux系统。

0c93f5d6112fa9894cca1b900d065ba2.png

这个问题来自Linux标准磁盘加密程序Cryptsetup的一个漏洞(CVE-2016-4484),它处理密码输入错误的时候,会允许用户多次重试输入,直到错误超过93次,程序就会给用户一个带Root权限的shell(busybox)。

也就是说,如果你重复93次输错密码,或者持续按回车键大概70秒,就能够获得root initramfs (initial RAM filesystem) shell。

之后,你就可以复制、修改或者破坏整个硬盘,也可以使用网络传输数据。加密磁盘内容不会泄露,但是攻击者可以提升权限、盗取信息、发起DoS攻击等等。

关键是,这个漏洞攻击的成功率非常高,因为它不依赖特定系统或者配置。在图书馆、ATM机、机场、实验室等场景下,它特别有用,因为在这些场景下开机的过程受到加密保护,而对外交互只有键盘/鼠标。

如果你使用了基于Linux的云服务,还可以在没有物理接触的情况下远程处罚漏洞。

bef8249dc5e4d0d74c9618559a74d30a.png

这个漏洞影响范围很广,覆盖几乎所有的Linux发行版,包括Debian、Ubuntu、Fedora、Red Hat Enterprise Linux (RHEL)、SUSE,免疫的则有Arch Linux、Solus。

如果你的系统存在此漏洞,官方还没有发布补丁,可以自行修改cryptroot文件:

# sed -i 's/GRUB_CMDLINE_LINUX_DEFAULT="/GRUB_CMDLINE_LINUX_DEFAULT="panic=5 /' /etc/default/grub

# grub-install

0d2a5e05ed4ae6e7f7d3d9f7470d5feb.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值