全部产品

【漏洞公告】CVE-2016-4484:按Enter键70秒获得root权限-Cryptsetup Initrd root Shell

更新时间:2018-02-22 11:13:48

2016年11月11日,苏格兰西部大学的讲师Hector Marco,以及瓦伦西亚理工大学的教授助理Ismael Ripoll发现Linux的一个高危漏洞(CVE-2016-4484),攻击者可以通过持续按下Enter键70秒钟来获取 root initramfs shell,进而破坏Linux boxes。

为了确保您在阿里云上的业务安全,请您关注该漏洞情况。

漏洞详情见下文。


漏洞编号:

CVE-2016-4484

漏洞名称:

Cryptsetup Initrd root Shell

漏洞描述:

该漏洞存在于Linux流行变体中的统一密钥设置(LUKS)。通过访问shell,攻击者可以解密Linux机器,该攻击行为不依赖于特定的系统或配置。该攻击也适用于云端的虚拟Linux boxes。

官方等级:

高危

漏洞影响范围:

Ubuntu,Fedora,Debian的Linux发行版的cryptsetup cryptsetup 0 软件,且操作系统文件系统被加密。

目前阿里云上的ECS默认不加密文件系统,且无法直接物理触发keyboard动作,不受该漏洞影响。

检测方式:

运行以下命令,获取加密分区的名称。如果在结果中没有分区被加密的情况,则代表您未受该漏洞影响。

  1. $ blkid
  2. /dev/sda1: UUID="db96cdf9-99c3-4239-95f2-6af2651ef3ac" TYPE="ext2"
  3. /dev/sda5: UUID="d491bf52-a9ea-466f-be9b-3a5df954699e" TYPE="crypto_LUKS"
  4. /dev/mapper/sda5_crypt: UUID="30xz0y-4LeG-LwuL-QHI9-pWWi-BxHf-F3udoC" TYPE="LVM2_member"
  5. /dev/mapper/lubuntu--vg-root: UUID="53f95bd1-9e1c-4e23-9ff3-990d90c5cc92" TYPE="ext4"
  6. /dev/mapper/lubuntu--vg-swap_1: UUID="9eac532c-1b54-4cac-9995-b4b921222422" TYPE="swap"
  7. /dev/zram0: UUID="c2929c6e-2432-40ee-99a5-deadbeefa53e" TYPE="swap"
  8. /dev/zram1: UUID="d1bf1e22-dead-beef-9c49-e6462449d6e2" TYPE="swap"
  9. /dev/zram2: UUID="12a9232d-c62e-0df6-93ea-22ac3600bdf0" TYPE="swap"
  10. /dev/zram3: UUID="bf777ad3-13fc-4ad5-914b-002e67262939" TYPE="swap"

阿里云云盾安骑士也支持对该漏洞的检测,您可以使用自动检测功能来检查是否受该漏洞影响。

漏洞危害:

获取服务器最高级别权限,从而导致数据泄露。

漏洞利用条件:

通过发出keyboard动作,并且操作系统文件系统被加密,才可以被利用。

漏洞修复建议(或临时措施):

作为临时防护措施,您可以增加以下配置到引导配置中:

注意:操作之前做好快照和数据备份工作。

  1. # sed -i 's/GRUB_CMDLINE_LINUX_DEFAULT="/GRUB_CMDLINE_LINUX_DEFAULT="panic=5 /' /etc/default/grub
  2. # grub-install

情报来源:

http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html