In kwetsberens yn cryptsetup wêrmei jo fersifering kinne útskeakelje yn LUKS2 partysjes

In kwetsberens (CVE-2021-4122) is identifisearre yn it Cryptsetup-pakket, brûkt om skiifpartysjes yn Linux te fersiferjen, wêrtroch fersifering kin wurde útskeakele op partysjes yn it LUKS2 (Linux Unified Key Setup)-formaat troch metadata te feroarjen. Om de kwetsberens te eksploitearjen, moat de oanfaller fysike tagong hawwe ta de fersifere media, d.w.s. De metoade makket benammen sin foar it oanfallen fan fersifere eksterne opslachapparaten, lykas Flash-skiven, dêr't de oanfaller tagong hat, mar it wachtwurd net wit om de gegevens te ûntsiferjen.

De oanfal is allinich fan tapassing foar it LUKS2-formaat en is assosjearre mei de manipulaasje fan metadata ferantwurdlik foar it aktivearjen fan de "online opnij fersifering" tafoeging, wêrtroch, as it nedich is om de tagongskaai te feroarjen, it proses fan gegevens opnij fersiferje op 'e flecht sûnder wurk te stopjen mei de partysje. Sûnt it proses fan ûntsiferjen en fersifering mei in nije kaai in protte tiid nimt, makket "online opnij fersifering" it mooglik om it wurk mei de partysje net te ûnderbrekken en opnij fersifering op 'e eftergrûn út te fieren, stadichoan opnij fersiferje fan gegevens fan de iene kaai nei de oare . It is ek mooglik om in lege doelkaai te selektearjen, wêrtroch jo de seksje kinne konvertearje yn in ûntsifere foarm.

In oanfaller kin wizigingen oanmeitsje oan 'e LUKS2-metadata dy't in ôfbrekke fan' e ûntsiferingsoperaasje simulearje as gefolch fan in mislearring en ûntsiferje fan in diel fan 'e partysje nei aktivearring en gebrûk fan' e wizige stasjon troch de eigner. Yn dit gefal kriget de brûker dy't it wizige stasjon ferbûn hat en it mei it juste wachtwurd ûntskoattele hat gjin warskôging oer it proses fan it werstellen fan 'e ûnderbrutsen werfersiferingsoperaasje en kin allinich útfine oer de fuortgong fan dizze operaasje mei de "luks Dump" befel. De hoemannichte gegevens dy't in oanfaller kin ûntsiferje hinget ôf fan 'e grutte fan' e LUKS2-koptekst, mar by de standertgrutte (16 MiB) kin it 3 GB wêze.

It probleem wurdt feroarsake troch it feit dat hoewol opnij fersifering it berekkenjen en ferifiearjen fan hashes fan 'e nije en âlde kaaien fereasket, is in hash net nedich om te begjinnen mei ûntsifering as de nije steat it ûntbrekken fan in plattetekstkaai foar fersifering ymplisearret. Derneist binne de LUKS2-metadata, dy't it fersiferingsalgoritme spesifisearret, net beskerme fan wiziging as it yn 'e hannen fan in oanfaller falt. Om de kwetsberens te blokkearjen, hawwe de ûntwikkelders ekstra beskerming foar metadata tafoege oan LUKS2, wêrfoar no in ekstra hash wurdt kontrolearre, berekkene op basis fan bekende kaaien en metadata-ynhâld, d.w.s. in oanfaller kin net langer slûchslimme metadata feroarje sûnder it ûntsiferingswachtwurd te kennen.

In typysk oanfalscenario fereasket dat de oanfaller meardere kearen har hannen op it stasjon kin krije. Earst makket in oanfaller dy't it tagongswachtwurd net wit, wizigingen oan it metadatagebiet, wêrtroch it ûntsiferjen fan in diel fan 'e gegevens de folgjende kear as it stasjon aktivearre wurdt. It stasjon wurdt dan werombrocht nei syn plak en de oanfaller wachtet oant de brûker it ferbynt troch in wachtwurd yn te fieren. As it apparaat wurdt aktivearre troch de brûker, wurdt in eftergrûn opnij fersifering proses begûn, wêrby't in part fan de fersifere gegevens wurdt ferfongen troch decrypted gegevens. Fierder, as de oanfaller it slagget om syn hannen wer op it apparaat te krijen, sille guon fan 'e gegevens op' e stasjon yn ûntsifere foarm wêze.

It probleem waard identifisearre troch de cryptsetup projekt ûnderhâlder en fêst yn de cryptsetup 2.4.3 en 2.3.7 updates. De status fan fernijings dy't generearre wurde om it probleem op te lossen yn distribúsjes kinne wurde folge op dizze siden: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. De kwetsberens ferskynt allinich sûnt de frijlitting fan cryptsetup 2.2.0, dy't stipe yntrodusearre foar de operaasje "online reencryption". As oplossing foar beskerming kin lansearring mei de opsje "--disable-luks2-reencryption" brûkt wurde.

Boarne: opennet.ru

Add a comment