Er is een beveiligingslek in de schijfversleuteling van Linux-systemen ontdekt waardoor een aanvaller door het inhouden van de entertoets voor 70 seconden roottoegang kan krijgen, zo heeft de Spaanse beveiligingsonderzoeker Hector Marco aangetoond.
Het probleem is aanwezig in Cryptsetup, dat samen met Linux Unified Key Setup-on-disk-format (LUKS) wordt gebruikt voor het versleutelen van Linux-systemen. Het scriptbestand dat voor het opstartproces verantwoordelijk is en de gebruiker om zijn encryptiewachtwoord vraagt blijkt een fout in de wachtwoordcontrole te hebben. Als de gebruiker het maximale aantal toegestane inlogpogingen heeft gehad zal het opstartproces gewoon worden uitgevoerd, ook al is het juiste encryptiewachtwoord niet opgegeven.
Het echte probleem is volgens de onderzoeker de verwerking van hardwarefouten door Cryptsetup. In dit geval weet het script niet wat de oorzaak van de fout is en geeft de gebruiker een rootshell. Het inhouden van de entertoets voor 70 seconden is in dit geval voldoende. Volgens Marcro is de systeempartitie in dit geval nog steeds versleuteld en is voor zover bekend niet mogelijk te ontsleutelen. Het kan echter zijn dat andere partities niet zijn versleuteld.
Verder kan de aanvaller via de kwetsbaarheid zijn rechten op het systeem verhogen, toegang tot alle schijven krijgen en die naar een extern apparaat kopiëren om later proberen die te ontsleutelen of een denial of service te veroorzaken door alle informatie op de schijven te verwijderen. Daarnaast is het mogelijk om de kwetsbaarheid ook uit te buiten op systemen waar een aanvaller geen fysieke toegang toe heeft. Het gaat dan om cloudomgevingen. Volgens de onderzoeker is het probleem waarschijnlijk geïntroduceerd bij het toevoegen van nieuwe features. "Het is algemeen bekend dat complexiteit de grootste vijand van security is", merkt hij op.
Deze posting is gelocked. Reageren is niet meer mogelijk.