怎么看待Linux曝高危漏洞,按住Enter键70秒可触发这一事件?

来源:头条 ·2018年02月16日 20:34

2016年11月17日左右,对于采用Cryptsetup工具通过LUKS来加密硬盘的Linux系统,攻击者只需长按Enter键70秒,便能获得initramfs shell的root权限。

第一,这个漏洞去年老早就有了,我亲自测过!

第二,仅仅只是在控制台抛出了一个有 root 权限的 shell ,入侵者并不能获得 LUKS 加密分区的数据。所以 LUKS 加密仍然是安全的。

第三,这个漏洞得在控制台(也就是计算机跟前操作才可以)。并且即使利用成功, root 分区依然处于 LUKS 加密的保护状态,入侵者仍然无法访问到数据。只能得到一个 root 权限的 shell ,最多也就能用 dd 之类的命令擦除硬盘,破坏分区什么的。

所以总体来说危害不大,都能物理上接触计算机了,怎样破坏都可以,还需要利用这个?

展开全部

首先还是来简单了解下什么是Linux系统吧~

Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。

事件回顾:

2016年11月17日左右,Linux系统再次曝出新漏洞,漏洞代码CVE-2016-4484,攻击者只需长按Enter键70秒,便能获得initramfs shell的root权限,从而让攻击者拥有破解该Linux设备的可能。同时,该攻击对于云端的虚拟Linux boxen套件同样有效。而且,Debian、Ubuntu、Fedora等操作系统也被确认会受该漏洞的影响。

原因分析:

内因:

1、Linux中的常用变量Linux统一密钥设置(Linux Unified Key Setup,LUKS)中存在一个漏洞,攻击者通过访问shell,就可以解密运行Linux的设备。当攻击者不断尝试暴力破解后,LUKS可能出于调试目的,提供shell的root权限。

2、这个漏洞不需要特定的系统配置即可触发,使得其危害性波及面广。

外因:

因为该漏洞对于银行(自动提款机)、机场、实验室、图书馆等环境里搭载上述相关操作系统的电子设备危害很大,黑客可以借此来获取庞大的信息从而达到自己的目的。

建议:

1、检查分区是否利用LUKS进行了加密。要实现加密,运行以下命令:

dmsetup status | awk ‘BEGIN {FS=”:”} ; /crypt\s*$/ {print “Encrypted: ” $1}’

此命令将向您显示加密分区的名称。如果您没有在列表中看到任何分区,则代表您未受入侵。如果您受到感染,则可从您所使用的Linux发行版的对应供应商处寻求修复补丁。如果无补丁可用,您需要将以下行添加至您的引导配置中:

sed -i ‘s/GRUB_CMDLINE_LINUX_DEFAULT=”/GRUB_CMDLINE_LINUX_DEFAULT=”panic=5 /’ /etc/default/grub grub-install

2、Linux方面相关部门应为用户访问时确定适当的访问控制规则、访问权限和限制,反映相关信息安全风险的控制措施要具备足够的细节和严格性。

3、Linux方面相关部门应制定关于使用网络和网络服务的策略,防止这样类似的漏洞再次出现。

希望我们下次再面临这样的信息安全事件时,能沉稳应对,好好保护自己的信息安全。

2008~2017 家电新闻网 Inc. All rights reserved.