Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Une faille dans Cryptsetup permet d’obtenir un accès root sur certaines machines Linux

Hector Marco de l’université d’Écosse de l’Ouest et Ismaël Ripoll de l’école polytechnique de Valence en Espagne, ont révélé l’existence d’une faille de sécurité dans Cryptsetup, qui permet de récupérer un shell de secours en root sur certains systèmes.

Cryptsetup pour ceux qui ne connaitraient pas, est un outil utilisé pour chiffrer des systèmes de fichiers sous Linux, qui implémente le standard LUKS (Linux Unified Key Setup). C’est ce qui est utilisé par exemple, par défaut sous Debian et Ubuntu lorsque vous activez le chiffrement de votre disque dur.

A priori, la faille se situerait dans un script livré dans le package Debian cryptsetup  <= 2:1.7.2-3. Si vous êtes sous Fedora, vous êtes aussi concerné, car Cryptsetup est utilisé par Dracut, un outil qui permet de générer des systèmes de fichier en RAM (initramfs).

La faille CVE-2016-4484 est facile à exploiter. Il suffit d’avoir un accès à une console sur la machine, et lorsque le mot de passe LUKS est demandé, il suffit d’appuyer sur la touche « Entrée » un grand nombre de fois jusqu’à ce qu’un shell apparaisse. On ne peut pas faire plus simple. J’avoue je n’ai pas encore testé, mais les chercheurs à l’origine de la découverte disent que ça ne prend pas plus de 70 secondes.

Voici une démonstration :

En effet, une fois que le nombre maximum de mots de passe erronés est atteint, la séquence de boot se poursuit normalement et un autre script présent dans Cryptsetup prend le relai et balance un shell BusyBox ou initramfs.

Le risque d’exploitation est élevé dans les lieux publics où il y a des bornes Linux (Distributeurs de billets, bornes dans les aéroports…etc.) car il suffit de rebooter la machine en douce (et y brancher un clavier) sans parler de certaines instances Linux accessibles en ligne comme celles proposés par le Cloud Ubuntu, qui d’après ces mêmes chercheurs pourraient être exploitées à distance sans aucun accès physique. Vous trouverez plus de détails sur cette faille ici.

Bref, autant dire que ça ne sent pas très bon. Pour le moment, seul Debian a patché le truc, sans réagir publiquement, et les chercheurs ne sont pas d’accord avec la façon dont ce patch a été implémenté. D’après eux, le problème est plus général que ça, et viendrait du faire que la séquence de boot GNU/Linux est trop permissive avec les erreurs.

Et si vous ne voulez pas attendre, les chercheurs proposent le patch suivant à appliquer sur le script « scripts/local-top/cryptroot » :

screen-shot-2016-11-15-at-2-53-40-pm

Source


Serveur NAS Synology DS218J – une valeur sûre dans un monde de brut

Le serveur NAS Synology DiskStation DS218j, c’est une solution performante de stockage conçue pour les particuliers, qui vous donne la possibilité de vous créer un cloud personnel. Muni de 2 baies, il est parfait pour un usage domestique. Son excellent débit séquentiel de 113 Mo/s en lecture et 112 Mo/s en écriture est rendu possible grâce à son double processeur Marvell Armada 385 88F6820 double coeur à 1,3 GH, avec moteur de chiffrement matériel.

Ce serveur NAS s’adapte sans effort aux environnements Windows, Mac ou Linux. Vous pouvez garder et synchroniser vos données Dropbox, Google Drive, Microsoft OneDrive, Baidu et Box sur votre serveur grâce au Cloud Sync.


Réponses notables

  1. Merci pour l’info !!!

    Pour la perfection, le nom du script à changer pour la solution, c’est pas “scriptroot” mais “scripts/local-top/cryptroot” (cf. l’image)

  2. Cette faille n’a presque aucune importance, dans la mesure où ce qu’elle permet, à savoir obtenir un accès root à partir d’un accès physique, peut de toute façon être réalisé avec une clef USB démarrable. Cette faille exploite un script sert normalement à déverrouiller les périphériques chiffrés au démarrage, mais elle ne les compromet pas du tout, puisqu’ils ne sont alors pas encore déverrouillés, et ne peuvent pas l’être sans entrer leur phrase de passe.

    Un accès physique à une machine permet de toute façon de faire ce qu’on veut avec. Pour limiter cela, il faut :

    1. verrouiller le chargeur de démarrage pour empêcher un attaquant de l’utiliser pour démarrer avec des options spéciales ;
    2. verrouiller le BIOS pour empêcher un attaquant de démarrer sur un périphérique à lui ;
    3. fermer le boîtier avec un cadenas pour l’empêcher de réinitialiser le BIOS.

    Même ainsi, la machine sera toujours vulnérables aux attaques à la pince coupante où à la scie à métaux. Et aux attaques à la batte ou à la masse, aussi, mais ça c’est pour faire du DoS, pas pour voler des données. :slight_smile:

    Chiffrer ses périphériques de stockage permet d’éviter le vol de données, et cette faille ne compromet en rien cela.

Continuer la discussion sur Korben Communauté

Participants