Linux Adictos Darkcrizt  

Detectaron una vulnerabilidad que permite obtener acceso root al dejar presionada la tecla ENTER

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Investigadores de Pulse Security, dieron a conocer mediante una publicación de blog, información sobre su descubrimiento de una vulnerabilidad en la implementación del mecanismo de desbloqueo automático para el cifrado completo del disco.

Los investigadores menciona que la vulnerabilidad permite, si tiene acceso físico a la computadora, ejecutar comandos como root en una etapa temprana del arranque, desbloquear manualmente el cifrado disco y obtener acceso completo a la información almacenada en los discos.

Esta es una exploración de una vulnerabilidad de seguridad real que descubrimos y explotamos mientras trabajábamos con uno de nuestros clientes. Esta vulnerabilidad se puede utilizar para obtener acceso root local a una computadora Ubuntu 20.04 Linux protegida con TPM si utiliza el software Clevis y dracut de RedHat para implementar el desbloqueo desatendido para el cifrado completo del disco LUKS.

Se menciona que la vulnerabilidad afecta a los sistemas Linux que utilizan el formato de cifrado LUKS, mecanismos de protección de claves basados ​​en TPM y componentes Clevis, dracut y systemd para organizar el desbloqueo automático en el momento del arranque.

Esta configuración es deseable cuando una computadora necesita tener cifrado de disco pero aún así permitir reinicios remotos sin que alguien la desbloquee manualmente después. En circunstancias normales, todo lo que vería un atacante que se presente en la computadora cifrada es un mensaje de inicio de sesión sin posibilidad de obtener acceso directo al sistema.

En la información que comparten los desarrolladores se menciona que, el método de ataque se asemeja a una vulnerabilidad descubierta en 2016 en Cryptsetup, que permitía el acceso root al shell de comandos del entorno de arranque inicial manteniendo presionada la tecla Enter en respuesta a una solicitud de contraseña para desbloquear la partición cifrada.

Y es que se menciona que se identificó una nueva variante de ataque después de comprobar cómo reaccionaría el sistema si Enter no se generara manualmente, sino utilizando un emulador de teclado que proporciona el menor retraso posible entre pulsaciones.

Para el experimento, se montó una llave USB que simula continuamente presionar Enter con un retraso de 15 milisegundos, lo que es aproximadamente 10 veces más rápido que mantener presionada una tecla en un teclado convencional.

El ataque exitoso se demostró en una configuración basada en Ubuntu 20.04 que cumple con los requisitos anteriores, que fue utilizada por uno de los clientes de Pulse Security. Estas configuraciones basadas en el marco Clevis y que almacenan información para descifrar claves en TPM se usan generalmente cuando es necesario proporcionar cifrado de disco en servidores remotos donde no hay forma de ingresar manualmente una contraseña para desbloquear discos cifrados después de cada reinicio.

Al mismo tiempo, además del desbloqueo automático en dichos sistemas, también existe la posibilidad de ingresar manualmente la contraseña para desbloquear la partición cifrada, que se deja en caso de que falle el proceso de desbloqueo automático.

El ataque se reduce al hecho de que un atacante puede conectar un dispositivo para simular una pulsación continua de Enter, revertir el proceso de arranque para ingresar manualmente una contraseña de desbloqueo y tener tiempo para agotar el límite máximo en el número de intentos de ingresar una contraseña en un corto período de tiempo antes del final de la ejecución del controlador de desbloqueo automático, ya que el desbloqueo automático lleva tiempo y, al simular presiones Enter muy rápidas, puede completar el proceso de desbloqueo manual antes de que se complete el proceso de desbloqueo automático paralelo.

Además, dado que la información para descifrar las claves se almacena en el TPM, el atacante, mientras conserva el acceso root, puede iniciar el proceso regular de desbloqueo automático de unidades cifradas utilizando el kit de herramientas Clevis y montar la partición root desde la unidad cifrada.

Finalmente se menciona que como posible defensa contra un ataque, se recomienda configurar los parámetros en el arranque, que se reiniciarán automáticamente en lugar de cambiar a una sesión interactiva en caso de un error de arranque temprano.

kernel rd.shell=0 

y

rd.emergency=reboot

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.