با این آسیب پذیری به کلیه نسخه های لینوکس دسترسی ROOT داشته باشید

با این آسیب پذیری به کلیه نسخه های لینوکس دسترسی ROOT داشته باشید

آسیب پذیری Cryptsetup


وجود آسیب پذیری در پیاده سازی Cryptsetup در کلیه نسخه های لینوکس از قبیل DEBIAN، UBANTU، REDHAT، SUSE، Fedora موجب شده تا هکر بتواند با حضور فیزیکی در کنار سرور و نگه داشتن دکمه اینتر به مدت 70 ثانیه امکان دسترسی مدیریت (root) به سیستم قربانی را داشته باشد.

این حفره امنیتی در اسکریپت رمزگشایی پارتیشن در هنگامی‌ که رمز شده است وجود دارد. اسکریپت رمز گشایی توسط ( LUKS ( Linux Unified Key Setup انجام می شود. در توضیح بیشتر باید گفت که، Cryptsetup مبتنی بر ماژول DMCrypt است و وظیفه این ماژول این است که به کاربر اجازه می‌دهد تا چندین بار رمزعبور را امتحان کند.

راهکار، رفع این آسیب پذیری، کاهش تعداد دفعات امتحان رمز عبور توسط کاربر است و برای انجام این کار، باید کد دستور زیر در تنظیمات بوت اجرا گردد.

sed -i 's/GRUB_CMDLINE_LINUX_DEFAULT="/GRUB_CMDLINE_LINUX_DEFAULT="panic=5 /' /etc/default/grub grub-install

این آسیب پذیری به شماره CVE-2016-4484 ثبت شده است.

مرجع : CVE-2016-4484 – Security-Lücke in Cryptsetup – große Katastrophe oder Panikmache?

مرجع The CVE-2016-4484 vulnerability can be exploited to gain a Linux Root shell by simply pressing the Enter Key for 70 Seconds.:

مرجع: آپای ارومیه

نویسنده : علیرضا(ARAF)

منبع: ITPRO

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

#آسیب_پذیری_لینوکس #آسیب_پذیری_cryptsetup #آسیب_پذیری_در_کلیه_نسخ_لینوکس
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....