Vulnerabileco en kripta agordo, kiu ebligas al vi malŝalti ĉifradon en LUKS2-diskoj

Vulnerabileco (CVE-2021-4122) estis identigita en la Cryptsetup-pakaĵo, uzita por ĉifri diskpartojn en Linukso, kiu permesas ĉifradon esti malŝaltita sur sekcioj en la LUKS2 (Linukso Unified Key Setup) formato modifante metadatenojn. Por ekspluati la vundeblecon, la atakanto devas havi fizikan aliron al la ĉifrita amaskomunikilaro, t.e. La metodo havas sencon ĉefe por ataki ĉifritajn eksterajn stokadajn aparatojn, kiel Flash-diskojn, al kiuj la atakanto havas aliron sed ne konas la pasvorton por deĉifri la datumojn.

La atako aplikeblas nur por la formato LUKS2 kaj estas asociita kun la manipulado de metadatenoj respondecaj por aktivigi la etendon "enreta reenĉifrado", kiu permesas, se necesas ŝanĝi la alirŝlosilon, komenci la procezon de datuma reenĉifrado sur la flugo. sen ĉesigi laboron kun la vando. Ĉar la procezo de malĉifrado kaj ĉifrado per nova ŝlosilo prenas multan tempon, "interreta reenĉifrado" ebligas ne interrompi laboron kun la subdisko kaj fari re-ĉifradon en la fono, iom post iom re-ĉifri datumojn de unu ŝlosilo al alia. . Ankaŭ eblas elekti malplenan celŝlosilon, kiu ebligas al vi konverti la sekcion en deĉifritan formon.

Atakanto povas fari ŝanĝojn al la metadatumoj de LUKS2, kiuj simulas ĉesigon de la malĉifrita operacio kiel rezulto de malsukceso kaj atingi malĉifradon de parto de la sekcio post aktivigo kaj uzo de la modifita disko de la posedanto. En ĉi tiu kazo, la uzanto, kiu konektis la modifitan diskon kaj malŝlosis ĝin per la ĝusta pasvorto, ne ricevas neniun averton pri la procezo de restarigo de la interrompita reenĉifrada operacio kaj nur povas ekscii pri la progreso de ĉi tiu operacio uzante la "luks Dump". komando. La kvanto de datumoj kiujn atakanto povas deĉifri dependas de la grandeco de la kaplinio LUKS2, sed ĉe la defaŭlta grandeco (16 MiB) ĝi povas superi 3 GB.

La problemo estas kaŭzita de la fakto ke kvankam re-ĉifrado postulas kalkuli kaj kontroli hashojn de la novaj kaj malnovaj ŝlosiloj, hash ne estas postulata por komenci malĉifradon se la nova ŝtato implicas la foreston de klarteksta ŝlosilo por ĉifrado. Krome, la metadatenoj de LUKS2, kiu specifas la ĉifradan algoritmon, ne estas protektitaj kontraŭ modifo se ĝi falas en la manojn de atakanto. Por bloki la vundeblecon, la programistoj aldonis plian protekton por metadatumoj al LUKS2, por kiu aldona hash nun estas kontrolita, kalkulita surbaze de konataj ŝlosiloj kaj metadatumoj enhavoj, t.e. atakanto ne plu povas kaŝe ŝanĝi metadatumojn sen scii la malĉifrapasvorton.

Tipa atakscenaro postulas ke la atakanto povu akiri siajn manojn sur la veturadon plurfoje. Unue, atakanto, kiu ne konas la alirpasvorton, faras ŝanĝojn al la metadatuma areo, ekigante la malĉifradon de parto de la datumoj la venontan fojon kiam la disko estas aktivigita. La disko tiam estas resendita al sia loko kaj la atakanto atendas ĝis la uzanto ligas ĝin per enmetado de pasvorto. Kiam la aparato estas aktivigita fare de la uzanto, fona re-ĉifrada procezo estas komencita, dum kiu parto de la ĉifritaj datenoj estas anstataŭigita per deĉifritaj datumoj. Plue, se la atakanto sukcesos meti siajn manojn sur la aparaton denove, iuj el la datumoj sur la disko estos en deĉifrita formo.

La problemo estis identigita de la prizorganto de la projekto cryptsetup kaj riparita en la ĝisdatigoj de cryptsetup 2.4.3 kaj 2.3.7. La stato de ĝisdatigoj estantaj generitaj por ripari la problemon en distribuoj povas esti spurita sur ĉi tiuj paĝoj: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. La vundebleco nur aperas ekde la liberigo de cryptsetup 2.2.0, kiu enkondukis subtenon por la operacio "interreta reenĉifrado". Kiel solvo por protekto, lanĉo kun la opcio "--disable-luks2-reencryption" povas esti uzata.

fonto: opennet.ru

Aldoni komenton