Usa ka kahuyang sa cryptsetup nga nagtugot kanimo sa pag-disable sa pag-encrypt sa mga partisyon sa LUKS2

Usa ka vulnerability (CVE-2021-4122) ang giila sa Cryptsetup package, nga gigamit sa pag-encrypt sa mga partition sa disk sa Linux, nga nagtugot sa encryption nga ma-disable sa mga partisyon sa LUKS2 (Linux Unified Key Setup) nga format pinaagi sa pag-usab sa metadata. Aron mapahimuslan ang pagkahuyang, ang tig-atake kinahanglan adunay pisikal nga pag-access sa naka-encrypt nga media, i.e. Ang pamaagi labi ka makatarunganon alang sa pag-atake sa mga naka-encrypt nga external storage device, sama sa mga Flash drive, diin ang tig-atake adunay access apan wala mahibal-an ang password aron ma-decrypt ang data.

Ang pag-atake magamit lamang sa format nga LUKS2 ug nalangkit sa pagmaniobra sa metadata nga responsable sa pagpaaktibo sa extension sa "online reencryption", nga nagtugot, kung gikinahanglan nga usbon ang access key, aron masugdan ang proseso sa data reencryption sa langaw. nga walay paghunong sa pagtrabaho sa partisyon. Tungod kay ang proseso sa pag-decryption ug pag-encrypt gamit ang usa ka bag-ong yawe nagkinahanglan og daghang panahon, ang "online reencryption" nagpaposible nga dili makabalda sa pagtrabaho uban sa partition ug paghimo pag-usab sa pag-encrypt sa background, anam-anam nga pag-encrypt sa datos gikan sa usa ka yawe ngadto sa lain. . Posible usab ang pagpili sa usa ka walay sulod nga target nga yawe, nga nagtugot kanimo sa pag-convert sa seksyon ngadto sa usa ka decrypted nga porma.

Ang usa ka tig-atake makahimo og mga pagbag-o sa LUKS2 metadata nga nagsundog sa usa ka abort sa decryption operation isip resulta sa usa ka kapakyasan ug makab-ot ang decryption sa bahin sa partition human sa pagpaaktibo ug paggamit sa giusab nga drive sa tag-iya. Sa kini nga kaso, ang tiggamit nga nagkonektar sa giusab nga drive ug nag-unlock niini gamit ang tama nga password wala makadawat bisan unsang pasidaan bahin sa proseso sa pagpasig-uli sa nahunong nga operasyon sa pag-encrypt ug mahibal-an ra ang bahin sa pag-uswag sa kini nga operasyon gamit ang "luks Dump" sugo. Ang gidaghanon sa datos nga ma-decrypt sa usa ka tig-atake nagdepende sa gidak-on sa LUKS2 header, apan sa default size (16 MiB) kini mahimong molapas sa 3 GB.

Ang problema tungod sa kamatuoran nga bisan tuod ang re-encryption nagkinahanglan sa pagkalkula ug pag-verify sa mga hash sa bag-o ug daan nga mga yawe, ang usa ka hash dili kinahanglan nga magsugod sa decryption kung ang bag-ong estado nagpasabot sa pagkawala sa usa ka plaintext nga yawe alang sa encryption. Dugang pa, ang metadata sa LUKS2, nga nagtino sa algorithm sa pag-encrypt, dili mapanalipdan gikan sa pagbag-o kung kini mahulog sa mga kamot sa usa ka tig-atake. Aron mapugngan ang pagkahuyang, ang mga developers midugang og dugang nga proteksyon alang sa metadata sa LUKS2, diin ang usa ka dugang nga hash karon gisusi, gikalkula base sa nahibal-an nga mga yawe ug metadata nga mga sulod, i.e. ang usa ka tig-atake dili na makatago sa pag-usab sa metadata nga wala mahibalo sa decryption password.

Usa ka tipikal nga senaryo sa pag-atake nagkinahanglan nga ang tig-atake makahimo sa pagkuha sa ilang mga kamot sa drive sa daghang mga higayon. Una, ang usa ka tig-atake nga wala mahibal-an ang password sa pag-access naghimo mga pagbag-o sa lugar sa metadata, nga nagpahinabog pag-decryption sa bahin sa data sa sunod nga pag-aktibo sa drive. Ang drive unya ibalik sa iyang lugar ug ang tig-atake maghulat hangtod nga makonektar kini sa tiggamit pinaagi sa pagsulod sa usa ka password. Kung ang aparato gi-aktibo sa tiggamit, usa ka proseso sa pag-encrypt sa background ang gisugdan, diin ang bahin sa na-encrypt nga datos gipulihan sa na-decrypted nga datos. Dugang pa, kung ang tig-atake makahimo sa pagkuha sa iyang mga kamot sa device pag-usab, ang pipila sa mga data sa drive mahimong decrypted nga porma.

Ang problema giila sa cryptsetup project maintainer ug giayo sa cryptsetup 2.4.3 ug 2.3.7 updates. Ang kahimtang sa mga pag-update nga gihimo aron ayohon ang problema sa mga pag-apod-apod mahimong masubay sa kini nga mga panid: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. Ang pagkahuyang makita lamang sukad sa pagpagawas sa cryptsetup 2.2.0, nga nagpaila sa suporta alang sa "online reencryption" nga operasyon. Isip usa ka workaround alang sa proteksyon, ang paglansad gamit ang "--disable-luks2-reencryption" nga kapilian mahimong magamit.

Source: opennet.ru

Idugang sa usa ka comment