Passwortleck aus verschlüsselten Partitionen im Ubuntu Server-Installationsprotokoll

Kanonisches Unternehmen опубликовала Korrekturversion des Installationsprogramms Unterwürfigkeit 20.05.2Dies ist die Standardeinstellung für die Installation von Ubuntu Server seit der Version 18.04 bei der Installation im Live-Modus. In der neuen Version behoben Sicherheitsproblem (CVE-2020-11932), verursacht durch das Speichern des vom Benutzer festgelegten Passworts im Protokoll, um auf die verschlüsselte LUKS-Partition zuzugreifen, die während der Installation erstellt wurde. Aktualisierung ISO-Bilder mit der Schwachstelle wurden noch nicht veröffentlicht, wohl aber die neue Version von Subiquity mit dem Fix Gesendet im Snap Store-Verzeichnis, von dem aus das Installationsprogramm beim Booten im Live-Modus aktualisiert werden kann, bevor die Installation des Systems beginnt.

Das Passwort für die verschlüsselte Partition wird im Klartext in den Dateien autoinstall-user-data, curtin-install-cfg.yaml, curtin-install.log, installer-journal.txt und subiquity-curtin-install.conf gespeichert werden nach der Installation im Verzeichnis / var/log/installer gespeichert. In Konfigurationen, in denen die /var-Partition nicht verschlüsselt ist, kann das Passwort für die verschlüsselten Partitionen aus diesen Dateien extrahiert werden, wenn das System in die falschen Hände gerät, wodurch die Verwendung der Verschlüsselung zunichte gemacht wird.

Source: opennet.ru

Kommentar hinzufügen