LUKS2 partizioetan enkriptatzea desgaitzeko aukera ematen duen kripta-konfigurazioaren ahultasun bat

Ahultasun bat (CVE-2021-4122) identifikatu da Cryptsetup paketean, Linuxen disko partizioak enkriptatzeko erabiltzen dena, metadatuak aldatuz LUKS2 (Linux Unified Key Setup) formatuko partizioetan enkriptatzea desgaitzeko aukera ematen duena. Ahultasuna ustiatzeko, erasotzaileak sarbide fisikoa izan behar du enkriptatutako euskarrietarako, hau da. Metodoak zentzua du, batez ere, enkriptatutako kanpoko biltegiratze gailuak erasotzeko, hala nola, Flash unitateak, erasotzaileak sarbidea duen baina ez daki datuak deszifratzeko pasahitza.

Erasoa LUKS2 formatuan soilik aplikatzen da eta "online birkriptatze" luzapena aktibatzeko ardura duen metadatuen manipulazioarekin lotuta dago, eta horrek aukera ematen du, sarbide-gakoa aldatu behar bada, datuen birzifratze-prozesua berehala hastea. partizioarekin lana gelditu gabe. Gako berri batekin deszifratzeko eta enkriptatzeko prozesuak denbora asko behar duenez, "online birkriptatzeak" aukera ematen du partizioaren lana ez etetea eta atzeko planoan berriro enkriptatzea, pixkanaka datuak gako batetik bestera berriro zifratuz. . Helburu-gako huts bat hautatzea ere posible da, eta horri esker, atala deszifratutako forma batean bihur daiteke.

Erasotzaile batek LUKS2 metadatuetan aldaketak egin ditzake, hutsegite baten ondorioz deszifratze-eragiketa bertan behera uztea simulatzen dutenak eta jabeak aldatutako diskoa aktibatu eta erabili ondoren partizioaren zati bat deszifratzea lortzen dutenak. Kasu honetan, aldatutako diskoa konektatu eta pasahitz zuzenarekin desblokeatu duen erabiltzaileak ez du etendako birzifratze-eragiketa berrezartzeko prozesuari buruzko abisurik jasotzen eta "luks Dump" erabiliz soilik jakin dezake eragiketa honen aurrerapena. agindua. Erasotzaile batek deszifratu dezakeen datu kopurua LUKS2 goiburuaren tamainaren araberakoa da, baina lehenetsitako tamainan (16 MiB) 3 GB baino gehiago izan daiteke.

Arazoa da birzifratzeak gako berrien eta zaharren hashak kalkulatu eta egiaztatzea eskatzen badu ere, hash bat ez da beharrezkoa deszifratzen hasteko egoera berriak enkriptatzeko testu arrunteko gakorik ez dagoela suposatzen badu. Gainera, LUKS2 metadatuak, zifratze-algoritmoa zehazten dituena, ez daude aldaketetatik babestuta erasotzaile baten esku geratzen badira. Ahultasuna blokeatzeko, garatzaileek metadatuen babes gehigarria gehitu zioten LUKS2-ri, eta hash gehigarri bat egiaztatzen da orain, gako ezagunetan eta metadatuen edukietan oinarrituta kalkulatua, hau da. erasotzaile batek ezin ditu metadatuak ezkutuan aldatu deszifratze pasahitza jakin gabe.

Eraso-eszenatoki tipiko batek eskatzen du erasotzaileak hainbat aldiz eskua diskoan sartzeko gai izatea. Lehenik eta behin, sarbide pasahitza ezagutzen ez duen erasotzaile batek metadatuen eremuan aldaketak egiten ditu, diskoa aktibatzen den hurrengoan datuen zati bat deszifratzea eraginez. Ondoren, diskoa bere lekura itzultzen da eta erasotzaileak pasahitz bat sartuz erabiltzaileak konektatu arte itxarongo du. Erabiltzaileak gailua aktibatzen duenean, atzeko planoko berriro enkriptatzeko prozesu bat hasten da, eta, bitartean, enkriptatutako datuen zati bat deszifratutako datuekin ordezkatzen da. Gainera, erasotzaileak gailuan eskua berriro jartzea lortzen badu, diskoko datu batzuk deszifratuta egongo dira.

Arazoa cryptsetup proiektuaren zaintzaileak identifikatu zuen eta cryptsetup 2.4.3 eta 2.3.7 eguneraketetan konpondu zen. Banaketan arazoa konpontzeko sortzen ari diren eguneratzeen egoera orri hauetan jarrai daiteke: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. Ahultasuna cryptsetup 2.2.0 kaleratu zenetik bakarrik agertzen da, zeinak "online birkriptatze" eragiketa onartzen zuen. Babeserako konponbide gisa, "--disable-luks2-reencryption" aukerarekin abiarazteko erabil daiteke.

Iturria: opennet.ru

Gehitu iruzkin berria