په کریپټسیټ اپ کې یو زیان چې تاسو ته اجازه درکوي په LUKS2 برخو کې کوډ کول غیر فعال کړئ

یو زیانمنتیا (CVE-2021-4122) په Cryptsetup بسته کې پیژندل شوی، چې په لینکس کې د ډیسک پارټیشنونو کوډ کولو لپاره کارول کیږي، کوم چې د LUKS2 (Linux Uniified Key Setup) ب formatه کې د میټاډاټا بدلولو سره کوډ کولو ته اجازه ورکوي. د زیانمننې څخه د ګټې اخیستنې لپاره، برید کوونکی باید کوډ شوي رسنیو ته فزیکي لاسرسی ولري، د بیلګې په توګه. دا میتود په عمده توګه د کوډ شوي بهرني ذخیره کولو وسیلو د برید لپاره معنی لري ، لکه فلش ډرایو چې برید کونکی لاسرسی لري مګر د ډیټا ډیکریټ کولو لپاره پټنوم نه پوهیږي.

برید یوازې د LUKS2 فارمیټ لپاره پلي کیږي او د میټاډاټا له مینځه وړلو سره تړاو لري چې د "آنلاین بیا کوډ کولو" توسیع فعالولو لپاره مسؤل دی ، کوم چې اجازه ورکوي ، که اړتیا وي د لاسرسي کیلي بدل کړئ ، ترڅو په الوتنه کې د ډیټا بیا کوډ کولو پروسه پیل کړي. پرته له دې چې د ویش سره کار ودروي. څنګه چې د نوي کیلي سره د کوډ کولو او کوډ کولو پروسه ډیر وخت نیسي ، نو "آنلاین بیا کوډ کول" دا امکان ورکوي چې د برخې سره کار ونه کړي او په شالید کې بیا کوډ کول ترسره کړي ، په تدریجي ډول له یوې کیلي څخه بلې ته د ډیټا بیا کوډ کول. . دا هم ممکنه ده چې یو خالي هدف کیلي غوره کړئ، کوم چې تاسو ته اجازه درکوي چې برخه په کوډ شوي بڼه بدله کړئ.

یو برید کونکی کولی شي د LUKS2 میټاډاټا کې بدلونونه رامینځته کړي چې د ناکامۍ په پایله کې د کوډ کولو عملیاتو بندول سمول کوي او د فعالولو او د مالک لخوا د بدل شوي ډرایو کارولو وروسته د برخې برخې ډیکریپشن ترلاسه کوي. پدې حالت کې ، هغه کارن چې بدل شوی ډرایو یې وصل کړی او د سم پاسورډ سره یې خلاص کړی د مداخلې شوي بیا کوډ کولو عملیاتو بیا رغولو پروسې په اړه هیڅ خبرداری نه ترلاسه کوي او یوازې د "لوکس ډمپ" په کارولو سره د دې عملیاتو پرمختګ په اړه موندلی شي. قومانده د ډیټا مقدار چې برید کونکی یې ډیکریټ کولی شي د LUKS2 سرلیک اندازې پورې اړه لري ، مګر په ډیفالټ اندازې (16 MiB) کې دا د 3 GB څخه ډیر کیدی شي.

ستونزه د دې حقیقت له امله رامینځته شوې چې که څه هم بیا کوډ کول د نوي او زاړه کیلي هشونو محاسبه او تصدیق کولو ته اړتیا لري ، د ډیکریپشن پیل کولو لپاره هش ته اړتیا نشته که چیرې نوی حالت د کوډ کولو لپاره د ساده متن کیلي نشتوالي معنی ولري. سربیره پردې، د LUKS2 میټاډاټا، کوم چې د کوډ کولو الګوریتم مشخص کوي، د تعدیل څخه خوندي نه دی که چیرې دا د برید کونکي لاس ته راشي. د زیان مننې د مخنیوي لپاره، پراختیا کونکو LUKS2 ته د میټاډاټا لپاره اضافي محافظت اضافه کړ، د کوم لپاره چې اوس اضافي هش چیک شوی، د پیژندل شوي کیلي او میټاډاټا مینځپانګو پراساس محاسبه کیږي، د بیلګې په توګه. برید کوونکی نور نشي کولی په پټه توګه میټاډاټا بدل کړي پرته لدې چې د کوډ کولو پټنوم پوه شي.

د برید یوه عادي سناریو ته اړتیا لري چې برید کونکی وکولی شي څو ځله په ډرایو کې خپل لاسونه ترلاسه کړي. لومړی، یو برید کونکی چې د لاسرسي پټنوم نه پوهیږي د میټاډاټا ساحې کې بدلونونه رامینځته کوي ، د ډیټا د یوې برخې ډیکریپشن رامینځته کوي کله چې بل ځل ډرایو فعال شي. ډرایو بیا خپل ځای ته راستون کیږي او برید کونکی تر هغه پورې انتظار کوي چې کارونکي یې د پټنوم په داخلولو سره وصل کړي. کله چې وسیله د کارونکي لخوا فعاله شي، د شالید بیا کوډ کولو پروسه پیل کیږي، په کوم کې چې د کوډ شوي ډیټا برخه د کوډ شوي ډیټا سره بدله کیږي. سربیره پردې ، که برید کونکی اداره کړي چې خپل لاسونه بیا په وسیله ترلاسه کړي ، په ډرایو کې ځینې معلومات به په کوډ شوي شکل کې وي.

ستونزه د cryptsetup پروژې ساتونکي لخوا پیژندل شوې او د کریپټس اپ 2.4.3 او 2.3.7 تازه معلوماتو کې حل شوې. په توزیع کې د ستونزې حل کولو لپاره رامینځته شوي تازه معلومات پدې پا pagesو کې تعقیب کیدی شي: Debian ، RHEL ، SUSE ، Fedora ، Ubuntu ، Arch. زیان یوازې د کریپټسیټ اپ 2.2.0 خوشې کیدو راهیسې څرګندیږي ، کوم چې د "آنلاین بیا کوډ کولو" عملیاتو لپاره ملاتړ معرفي کړ. د محافظت لپاره د حل په توګه، د "--disable-luks2-reencryption" اختیار سره پیل کول کارول کیدی شي.

سرچینه: opennet.ru

Add a comment