Salausasetuksen haavoittuvuus, jonka avulla voit poistaa LUKS2-osioiden salauksen käytöstä

Haavoittuvuus (CVE-2021-4122) on tunnistettu Cryptsetup-paketissa, jota käytetään levyosien salaamiseen Linuxissa. Tämä mahdollistaa salauksen poistamisen käytöstä LUKS2-muodossa (Linux Unified Key Setup) olevissa osioissa metatietoja muokkaamalla. Hyödyntääkseen haavoittuvuutta hyökkääjällä on oltava fyysinen pääsy salattuun mediaan, ts. Menetelmä on järkevä pääasiassa hyökätä salattuja ulkoisia tallennuslaitteita, kuten Flash-asemia vastaan, joihin hyökkääjällä on pääsy, mutta jotka eivät tiedä salasanaa tietojen salauksen purkamiseksi.

Hyökkäys on sovellettavissa vain LUKS2-muotoon ja liittyy metatietojen manipulointiin, joka on vastuussa "online-reencryption"-laajennuksen aktivoimisesta, mikä mahdollistaa tietojen uudelleensalausprosessin käynnistämisen lennossa, jos pääsyavainta on vaihdettava. keskeyttämättä työtä osion kanssa. Koska salauksen purku ja salaus uudella avaimella vie paljon aikaa, "online-uudelleensalaus" mahdollistaa sen, että osion kanssa ei keskeytetä työtä ja suoritetaan uudelleensalaus taustalla, salaamalla tiedot vähitellen avaimesta toiseen . On myös mahdollista valita tyhjä kohdeavain, jonka avulla voit muuntaa osion salattuun muotoon.

Hyökkääjä voi tehdä muutoksia LUKS2-metatietoihin, jotka simuloivat salauksen purkutoiminnon keskeytymistä vian seurauksena ja saada salauksen osan osion purkamiseen sen jälkeen, kun omistaja on aktivoinut ja käyttänyt muokattua asemaa. Tässä tapauksessa käyttäjä, joka on yhdistänyt muokatun aseman ja avannut sen lukituksen oikealla salasanalla, ei saa varoitusta keskeytetyn uudelleensalauksen palautusprosessista ja voi saada selville tämän toiminnon edistymisestä vain "luks Dump" -sovelluksella. komento. Tietojen määrä, jonka hyökkääjä voi purkaa, riippuu LUKS2-otsikon koosta, mutta oletuskoolla (16 MiB) se voi ylittää 3 Gt.

Ongelma johtuu siitä, että vaikka uudelleensalaus edellyttää uusien ja vanhojen avainten tiivisteiden laskemista ja tarkistamista, tiivistettä ei tarvita salauksen purkamisen aloittamiseksi, jos uusi tila tarkoittaa, että salausta varten ei ole selkeää tekstiavainta. Lisäksi salausalgoritmin määrittävä LUKS2-metadata ei ole suojattu muutoksilta, jos se joutuu hyökkääjän käsiin. Haavoittuvuuden estämiseksi kehittäjät lisäsivät LUKS2:een metatietojen lisäsuojauksen, jolle nyt tarkistetaan ylimääräinen hajautus, joka lasketaan tunnettujen avainten ja metatietosisällön perusteella, eli. Hyökkääjä ei voi enää salaa muuttaa metatietoja tietämättä salauksen purkusalasanaa.

Tyypillinen hyökkäysskenaario edellyttää, että hyökkääjä voi saada kätensä asemaan useita kertoja. Ensinnäkin hyökkääjä, joka ei tiedä pääsysalasanaa, tekee muutoksia metatietoalueeseen ja käynnistää osan tiedoista salauksen purkamisen, kun asema seuraavan kerran aktivoidaan. Asema palautetaan sitten paikoilleen ja hyökkääjä odottaa, kunnes käyttäjä muodostaa yhteyden syöttämällä salasanan. Kun käyttäjä aktivoi laitteen, käynnistetään taustalla tapahtuva uudelleensalausprosessi, jonka aikana osa salatusta tiedosta korvataan salatuilla tiedoilla. Lisäksi, jos hyökkääjä onnistuu saamaan laitteen uudelleen käsiinsä, osa levyn tiedoista on salatussa muodossa.

cryptsetup-projektin ylläpitäjä havaitsi ongelman, ja se korjattiin cryptsetup 2.4.3- ja 2.3.7 -päivityksissä. Jakelujen ongelman korjaamiseksi luotujen päivitysten tilaa voidaan seurata näiltä sivuilta: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. Haavoittuvuus on ilmaantunut vasta sen jälkeen, kun cryptsetup 2.2.0 julkaistiin, joka otti käyttöön "online-uudelleensalauksen" -toiminnon tuen. Suojauksen kiertotapana voidaan käyttää käynnistämistä "--disable-luks2-reencryption" -vaihtoehdolla.

Lähde: opennet.ru

Lisää kommentti