关于CryptsetupInitrd LUKS root Shell权限提升漏洞的安全公告

        近期,国家信息安全漏洞共享平台(CNVD)收录了CryptsetupInitrd LUKS root Shell存在权限提升漏洞(CNVD-2016-11242,对应CVE-2016-4484)。综合利用该漏洞,攻击者可实访问操作系统主机,获得root用户环境特权,进而可获取敏感信息或发起破坏性攻击。

        一、漏洞情况分析

        cryptsetup 是一个实现了 LUKS (Linux Unified Key Setup) 规范的工具,而LUKS 是 Linux 硬盘加密的规范。由于Cryptsetup脚本存在密码校验设计缺陷,在打开一个采用LUKS加密方式的系统分区时,这个漏洞允许攻击者获得受影响系统的root initramfs shell。攻击者可通过持续按下Enter键70秒来获得root initramfs shell,进而可对系统文件进行复制、修改等操作或破坏硬盘。使用基于linux的云服务主机,由于具备控制端管道远程配置的条件,有可能导致攻击者实现远程利用漏洞。

        CNVD对该漏洞的综合评级为“高危”。

        二、漏洞影响范围

        该漏洞影响几乎所有Linux发行版,包括Debian, Ubuntu, Fedora, Red Hat Enterprise Linux (RHEL)和SUSE。当操作系统分区或文件采用LUKS加密方式并采用Cryptsetup时会触发漏洞执行条件。目前,Arch Linux和Solus用户不受影响。

        三、漏洞修复建议

        目前,厂商尚未提供漏洞修补方案,请关注厂商主页及时更新:https://gitlab.com/cryptsetup/cryptsetup。CNVD建议用户关注厂商主页,升级到最新版本,避免引发漏洞相关的网络安全事件。

        附:参考链接:

        http://www.securityfocus.com/bid/94315

        http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html

        https://gitlab.com/cryptsetup/cryptsetup

        http://www.cnvd.org.cn/flaw/show/CNVD-2016-11242

发表评论