Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Une faille dans Cryptsetup permet d’obtenir un accès root sur certaines machines Linux

Hector Marco de l’université d’Écosse de l’Ouest et Ismaël Ripoll de l’école polytechnique de Valence en Espagne, ont révélé l’existence d’une faille de sécurité dans Cryptsetup, qui permet de récupérer un shell de secours en root sur certains systèmes.

Cryptsetup pour ceux qui ne connaitraient pas, est un outil utilisé pour chiffrer des systèmes de fichiers sous Linux, qui implémente le standard LUKS (Linux Unified Key Setup). C’est ce qui est utilisé par exemple, par défaut sous Debian et Ubuntu lorsque vous activez le chiffrement de votre disque dur.

A priori, la faille se situerait dans un script livré dans le package Debian cryptsetup  <= 2:1.7.2-3. Si vous êtes sous Fedora, vous êtes aussi concerné, car Cryptsetup est utilisé par Dracut, un outil qui permet de générer des systèmes de fichier en RAM (initramfs).

La faille CVE-2016-4484 est facile à exploiter. Il suffit d’avoir un accès à une console sur la machine, et lorsque le mot de passe LUKS est demandé, il suffit d’appuyer sur la touche « Entrée » un grand nombre de fois jusqu’à ce qu’un shell apparaisse. On ne peut pas faire plus simple. J’avoue je n’ai pas encore testé, mais les chercheurs à l’origine de la découverte disent que ça ne prend pas plus de 70 secondes.

Voici une démonstration :

En effet, une fois que le nombre maximum de mots de passe erronés est atteint, la séquence de boot se poursuit normalement et un autre script présent dans Cryptsetup prend le relai et balance un shell BusyBox ou initramfs.

Le risque d’exploitation est élevé dans les lieux publics où il y a des bornes Linux (Distributeurs de billets, bornes dans les aéroports…etc.) car il suffit de rebooter la machine en douce (et y brancher un clavier) sans parler de certaines instances Linux accessibles en ligne comme celles proposés par le Cloud Ubuntu, qui d’après ces mêmes chercheurs pourraient être exploitées à distance sans aucun accès physique. Vous trouverez plus de détails sur cette faille ici.

Bref, autant dire que ça ne sent pas très bon. Pour le moment, seul Debian a patché le truc, sans réagir publiquement, et les chercheurs ne sont pas d’accord avec la façon dont ce patch a été implémenté. D’après eux, le problème est plus général que ça, et viendrait du faire que la séquence de boot GNU/Linux est trop permissive avec les erreurs.

Et si vous ne voulez pas attendre, les chercheurs proposent le patch suivant à appliquer sur le script « scripts/local-top/cryptroot » :

screen-shot-2016-11-15-at-2-53-40-pm

Source


Réponses notables

  1. Merci pour l’info !!!

    Pour la perfection, le nom du script à changer pour la solution, c’est pas “scriptroot” mais “scripts/local-top/cryptroot” (cf. l’image)

  2. Cette faille n’a presque aucune importance, dans la mesure où ce qu’elle permet, à savoir obtenir un accès root à partir d’un accès physique, peut de toute façon être réalisé avec une clef USB démarrable. Cette faille exploite un script sert normalement à déverrouiller les périphériques chiffrés au démarrage, mais elle ne les compromet pas du tout, puisqu’ils ne sont alors pas encore déverrouillés, et ne peuvent pas l’être sans entrer leur phrase de passe.

    Un accès physique à une machine permet de toute façon de faire ce qu’on veut avec. Pour limiter cela, il faut :

    1. verrouiller le chargeur de démarrage pour empêcher un attaquant de l’utiliser pour démarrer avec des options spéciales ;
    2. verrouiller le BIOS pour empêcher un attaquant de démarrer sur un périphérique à lui ;
    3. fermer le boîtier avec un cadenas pour l’empêcher de réinitialiser le BIOS.

    Même ainsi, la machine sera toujours vulnérables aux attaques à la pince coupante où à la scie à métaux. Et aux attaques à la batte ou à la masse, aussi, mais ça c’est pour faire du DoS, pas pour voler des données. :slight_smile:

    Chiffrer ses périphériques de stockage permet d’éviter le vol de données, et cette faille ne compromet en rien cela.

Continuer la discussion sur Korben Communauté

Participants

Comment découper une carte SIM sans la bousiller

vec certains téléphone, ça devient une vraie galère au niveau des cartes SIM. Entre la SIM classique (MiniSIM), la MicroSIM et la NanoSIM, difficile de s’y retrouver et surtout de passer d’une plus grande à une plus petite sans devoir attendre que les opérateurs veuillent bien se donner la peine de vous l’envoyer…

Lire la suite


6 outils pour cloner un disque dur sous Windows et Linux

Cloner c’est facile… Bon, ok, cloner un bébé, c’est déjà plus complexe mais un disque dur, c’est l’enfance de l’art… Alors bien sûr le logiciel le plus connu pour ça, est Ghost de Symantec mais au prix de 999,99 euros HT (j’déconne, je ne connais pas le prix en vrai), c’est déjà plus rentable de se mettre à cloner son petit frère artisanalement dans le garage…

Lire la suite