目前,Linux系统再次曝出新漏洞,漏洞代码CVE-2016-4484,攻击者只需长按Enter键70秒,便能获得initramfs shell的root权限,从而让攻击者拥有破解该Linux设备的可能。
据悉,由于Linux中的常用变量Linux统一密钥设置(Linux Unified Key Setup,LUKS)中存在一个漏洞,攻击者通过访问shell,就可以解密运行Linux的设备。同时,该攻击对于云端的虚拟Linux boxen套件同样有效。而且,Debian、Ubuntu、Fedora等操作系统也被确认会受该漏洞的影响。
该漏洞由苏格兰西部大学讲师Hector Marco和瓦伦西亚理工大学助理教授Ismael Ripoll共同发现。两人指出,由于这个漏洞不需要特定的系统配置即可触发,因此危害性较大。
此外,他们表示,利用该漏洞,攻击者可以复制、修改或销毁硬盘,甚至可以设置一个网络来泄漏数据。
据介绍,该漏洞对于银行(自动提款机)、机场、实验室、图书馆等环境里搭载上述相关操作系统的电子设备危害最大。所幸的是,研究者表示该漏洞能够通过补丁进行修复,并且已经为其开发了一个防止被黑的应急方案。
不过,由于该漏洞波及面较广,研究者表示在Linux等系统未全面更新前,该漏洞仍将存在被利用的可能。
漏洞到底有多严重
权限提升:
由于boot分区一般都是不加密的,因此利用漏洞黑客可以用SetUID存储一个可执行文件,然后再用本地用户身份执行进行提权。
攻击者也可以替换内核和initrd镜像。
信息泄露:
虽然攻击者无法直接读取加密的磁盘,但他能做的事还是很多的。比如,他可以把磁盘复制到外部设备,之后进行暴力破解,
DoS攻击:
黑客可以删除磁盘上的内容。
解决方案
尽管漏洞能轻易触发并且影响范围大,但它的修复方案也异常简单:
首先,在LUKS密码提示窗处按压回车键70秒,检查系统是否存在漏洞。
如果存在漏洞,检查下你所使用的Linux是否发布了补丁。
如果官方没有发布补丁,你可以自行修改cryptroot文件:
# sed -i 's/GRUB_CMDLINE_LINUX_DEFAULT="/GRUB_CMDLINE_LINUX_DEFAULT="panic=5 /' /etc/default/grub # grub-install