您的位置:首页 > 运维架构 > Linux

Linux曝高危漏洞 按Enter键70秒获得root权限

2016-11-23 16:13 351 查看
目前,Linux系统再次曝出新漏洞,漏洞代码CVE-2016-4484,攻击者只需长按Enter键70秒,便能获得initramfs shell的root权限,从而让攻击者拥有破解该Linux设备的可能。



据悉,由于Linux中的常用变量Linux统一密钥设置(Linux Unified Key Setup,LUKS)中存在一个漏洞,攻击者通过访问shell,就可以解密运行Linux的设备。同时,该攻击对于云端的虚拟Linux boxen套件同样有效。而且,Debian、Ubuntu、Fedora等操作系统也被确认会受该漏洞的影响。



该漏洞由苏格兰西部大学讲师Hector Marco和瓦伦西亚理工大学助理教授Ismael Ripoll共同发现。两人指出,由于这个漏洞不需要特定的系统配置即可触发,因此危害性较大。

此外,他们表示,利用该漏洞,攻击者可以复制、修改或销毁硬盘,甚至可以设置一个网络来泄漏数据。

据介绍,该漏洞对于银行(自动提款机)、机场、实验室、图书馆等环境里搭载上述相关操作系统的电子设备危害最大。所幸的是,研究者表示该漏洞能够通过补丁进行修复,并且已经为其开发了一个防止被黑的应急方案。

不过,由于该漏洞波及面较广,研究者表示在Linux等系统未全面更新前,该漏洞仍将存在被利用的可能。

漏洞到底有多严重

权限提升:

由于boot分区一般都是不加密的,因此利用漏洞黑客可以用SetUID存储一个可执行文件,然后再用本地用户身份执行进行提权。

攻击者也可以替换内核和initrd镜像。

信息泄露:

虽然攻击者无法直接读取加密的磁盘,但他能做的事还是很多的。比如,他可以把磁盘复制到外部设备,之后进行暴力破解,

DoS攻击:

黑客可以删除磁盘上的内容。

解决方案

尽管漏洞能轻易触发并且影响范围大,但它的修复方案也异常简单:

首先,在LUKS密码提示窗处按压回车键70秒,检查系统是否存在漏洞。

如果存在漏洞,检查下你所使用的Linux是否发布了补丁。

如果官方没有发布补丁,你可以自行修改cryptroot文件:

# sed -i 's/GRUB_CMDLINE_LINUX_DEFAULT="/GRUB_CMDLINE_LINUX_DEFAULT="panic=5 /' /etc/default/grub # grub-install
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: