首頁>Club>
2016年11月17日左右,對於採用Cryptsetup工具透過LUKS來加密硬碟的Linux系統,攻擊者只需長按Enter鍵70秒,便能獲得initramfs shell的root許可權。
8
回覆列表
  • 1 # 淘好機

    首先還是來簡單瞭解下什麼是Linux系統吧~

    Linux是一套免費使用和自由傳播的類Unix作業系統,是一個基於POSIX和UNIX的多使用者、多工、支援多執行緒和多CPU的作業系統。它能執行主要的UNIX工具軟體、應用程式和網路協議。它支援32位和64位硬體。Linux繼承了Unix以網路為核心的設計思想,是一個性能穩定的多使用者網路作業系統。

    事件回顧:

    2016年11月17日左右,Linux系統再次曝出新漏洞,漏洞程式碼CVE-2016-4484,攻擊者只需長按Enter鍵70秒,便能獲得initramfs shell的root許可權,從而讓攻擊者擁有破解該Linux裝置的可能。同時,該攻擊對於雲端的虛擬Linux boxen套件同樣有效。而且,Debian、Ubuntu、Fedora等作業系統也被確認會受該漏洞的影響。

    原因分析:

    內因:

    1、Linux中的常用變數Linux統一金鑰設定(Linux Unified Key Setup,LUKS)中存在一個漏洞,攻擊者透過訪問shell,就可以解密執行Linux的裝置。當攻擊者不斷嘗試暴力破解後,LUKS可能出於除錯目的,提供shell的root許可權。

    2、這個漏洞不需要特定的系統配置即可觸發,使得其危害性波及面廣。

    外因:

    因為該漏洞對於銀行(自動提款機)、機場、實驗室、圖書館等環境裡搭載上述相關作業系統的電子裝置危害很大,駭客可以藉此來獲取龐大的資訊從而達到自己的目的。

    建議:

    1、檢查分割槽是否利用LUKS進行了加密。要實現加密,執行以下命令:

    dmsetup status | awk ‘BEGIN {FS=”:”} ; /crypt\s*$/ {print “Encrypted: ” $1}’

    此命令將向您顯示加密分割槽的名稱。如果您沒有在列表中看到任何分割槽,則代表您未受入侵。如果您受到感染,則可從您所使用的Linux發行版的對應供應商處尋求修復補丁。如果無補丁可用,您需要將以下行新增至您的引導配置中:

    sed -i ‘s/GRUB_CMDLINE_LINUX_DEFAULT=”/GRUB_CMDLINE_LINUX_DEFAULT=”panic=5 /’ /etc/default/grub grub-install

    2、Linux方面相關部門應為使用者訪問時確定適當的訪問控制規則、訪問許可權和限制,反映相關資訊保安風險的控制措施要具備足夠的細節和嚴格性。

    3、Linux方面相關部門應制定關於使用網路和網路服務的策略,防止這樣類似的漏洞再次出現。

    希望我們下次再面臨這樣的資訊保安事件時,能沉穩應對,好好保護自己的資訊保安。

  • 中秋節和大豐收的關聯?
  • 你身邊的年輕人有多少會理財?會做些怎樣的理財專案呢?