Agora você pode hackear o sistema Linux em apenas 70 segundos


0

Os hackers agora podem contornar os procedimentos de autenticação em sistemas Linux, mantendo pressionada a tecla “Enter” por apenas 70 segundos e podem obter acesso total ao shell root do Linux

Agora você pode hackear o sistema Linux em apenas 70 segundos

Vimos muitos eventos de hackers no PwnFest. Nós vimos o Microsoft Edge ser hackeado em 18 segundos no PwnFest e no mesmo evento podemos ver o novo smartphone Pixel do Google sendo hackeado em 60 segundos. Agora, é hora de mudar nosso olhar para o mundo do código aberto e do Linux.

Os hackers agora podem contornar os procedimentos de autenticação em sistemas Linux mantendo pressionada a tecla “Enter” por 70 segundos. Se qualquer hacker puder contornar os procedimentos de autenticação, um invasor poderá obter acesso total ao shell raiz do Linux, o que simplesmente permite que o invasor obtenha controle remoto completo sobre a máquina Linux criptografada.

A falha realmente depende de uma vulnerabilidade (CVE-2016-4484) na implementação do utilitário Cryptsetup, que é usado para criptografar discos rígidos via LUKS (Linux Unified Key Setup). O arquivo Cryptsetup é afetado por um erro de design que permite ao invasor repetir as senhas várias vezes.

A vulnerabilidade foi exposta pelo mesmo hacker que encontrou uma maneira de invadir uma máquina Linux pressionando a tecla backspace 28 vezes.

A pior parte é, se um invasor usou todas as 93 tentativas de senha, o invasor consegue acessar um shell, Busybox no Ubuntu com permissões de root. Simplesmente se um usuário mantiver a tecla Enter pressionada por 70 segundos ou simplesmente inserir a senha em branco 93 vezes, ele poderá obter acesso ao shell do sistema de arquivos RAM inicial do root.

Os pesquisadores de segurança explicam que “shell initramfs root em sistemas afetados. A vulnerabilidade é muito confiável porque não depende de sistemas ou configurações específicas. Os invasores podem copiar, modificar ou destruir o disco rígido, bem como configurar a rede para exflitrar dados. Esta vulnerabilidade é especialmente séria em ambientes como bibliotecas, caixas eletrônicos, máquinas de aeroporto, laboratórios, etc, onde todo o processo de inicialização é protegido (senha no BIOS e GRUB) e só temos um teclado e / ou um mouse. ”

Se deixarmos para trás as máquinas físicas, o invasor pode usar essa falha para hackear os serviços Linux baseados em nuvem. A falha afetou Ubuntu, Fedora, Debian e muitas outras distros Linux.

No entanto, a correção para essa vulnerabilidade é fácil de corrigir. Os usuários só precisam pressionar a tecla Enter por 70 segundos no prompt de senha do LUKS até que um shell apareça, apenas para ver se o seu sistema está vulnerável.

Se estiver vulnerável, você precisa verificar com seu fornecedor de suporte de distribuição Linux para descobrir se o patch está disponível ou não; se não estiver disponível, adicione as seguintes linhas à sua configuração de inicialização:

sed -i ‘s / GRUB_CMDLINE_LINUX_DEFAULT = ”/ GRUB_CMDLINE_LINUX_DEFAULT =” panic = 5 /’ / etc / default / grub grub-install

Para mais detalhes, você pode visitar Site de Hector Marco.


Like it? Share with your friends!

0

0 Comments

Your email address will not be published. Required fields are marked *