登录  免费注册
当前位置:首页 > 安全公告 > 正文

关于CryptsetupInitrd LUKS root Shell权限提升漏洞的安全公告

2016-11-18 09:50:19
安全公告编号:CNTA-2016-0058

近期,国家信息安全漏洞共享平台(CNVD)收录了CryptsetupInitrd LUKS root Shell存在权限提升漏洞(CNVD-2016-11242,对应CVE-2016-4484)。综合利用该漏洞,攻击者可实访问操作系统主机,获得root用户环境特权,进而可获取敏感信息或发起破坏性攻击。

一、漏洞情况分析

cryptsetup 是一个实现了 LUKS (Linux Unified Key Setup) 规范的工具,而LUKS 是 Linux 硬盘加密的规范。由于Cryptsetup脚本存在密码校验设计缺陷,在打开一个采用LUKS加密方式的系统分区时,这个漏洞允许攻击者获得受影响系统的rootinitramfs shell。攻击者可通过持续按下Enter键70秒来获得root initramfs shell,进而可对系统文件进行复制、修改等操作或破坏硬盘。使用基于linux的云服务主机,由于具备控制端管道远程配置的条件,有可能导致攻击者实现远程利用漏洞。

CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

该漏洞影响几乎所有Linux发行版,包括Debian, Ubuntu, Fedora, Red Hat Enterprise Linux (RHEL)和SUSE。当操作系统分区或文件采用LUKS加密方式并采用Cryptsetup时会触发漏洞执行条件。目前,Arch Linux和Solus用户不受影响。

三、漏洞修复建议

目前,厂商尚未提供漏洞修补方案,请关注厂商主页及时更新:https://gitlab.com/cryptsetup/cryptsetup。CNVD建议用户关注厂商主页,升级到最新版本,避免引发漏洞相关的网络安全事件。

 

附:参考链接:

http://www.securityfocus.com/bid/94315

http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html

https://gitlab.com/cryptsetup/cryptsetup

http://www.cnvd.org.cn/flaw/show/CNVD-2016-11242


(编辑:CNVD) | 已有0条评论
登录 后才能发表评论
已有0条评论