cryptsetup ۾ هڪ ڪمزوري جيڪا توهان کي اجازت ڏئي ٿي LUKS2 پارٽيشنز ۾ انڪرپشن کي غير فعال ڪرڻ

هڪ ڪمزوري (CVE-2021-4122) Cryptsetup پيڪيج ۾ سڃاڻپ ڪئي وئي آهي، جيڪا لينڪس ۾ ڊسڪ پارٽيشنز کي انڪرپٽ ڪرڻ لاءِ استعمال ڪئي ويندي آهي، جيڪا LUKS2 (Linux Uniified Key Setup) فارميٽ ۾ ميٽاڊيٽا کي تبديل ڪندي انڪريپشن کي غير فعال ڪرڻ جي اجازت ڏئي ٿي. ڪمزوريءَ جو فائدو وٺڻ لاءِ، حملي آور کي انڪريپٽ ٿيل ميڊيا تائين جسماني پهچ هجڻ گهرجي، يعني. اهو طريقو سمجھ ۾ اچي ٿو خاص طور تي انڪرپٽ ٿيل خارجي اسٽوريج ڊوائيسز تي حملو ڪرڻ لاءِ، جهڙوڪ فليش ڊرائيو، جنهن تائين حملي آور کي پهچ آهي پر ڊيٽا کي ڊڪرپٽ ڪرڻ لاءِ پاسورڊ نه ڄاڻندو آهي.

حملو صرف LUKS2 فارميٽ لاءِ لاڳو ٿئي ٿو ۽ ميٽا ڊيٽا جي ڦيرڦار سان جڙيل آهي "آن لائن ري انڪرپشن" ايڪسٽينشن کي چالو ڪرڻ لاءِ ذميوار آهي، جيڪا اجازت ڏئي ٿي، جيڪڏهن ضروري هجي ته پهچ واري ڪيچ کي تبديل ڪرڻ لاءِ، پرواز تي ڊيٽا جي ٻيهر انڪرپشن جي عمل کي شروع ڪرڻ لاءِ. ورهاڱي سان ڪم کي روڪڻ کان سواء. جيئن ته نئين ڪيئي سان ڊيڪرپشن ۽ انڪرپشن جي عمل ۾ تمام گهڻو وقت لڳندو آهي، ان ڪري ”آن لائن ٻيهر انڪريپشن“ اهو ممڪن بڻائي ٿي ته ورهاڱي جي ڪم ۾ خلل نه پوي ۽ پس منظر ۾ ٻيهر انڪرپشن کي انجام ڏيو، آهستي آهستي ڊيٽا کي هڪ ڪنجي کان ٻي ڪي ۾ ٻيهر انڪرپشن ڪري. . اهو پڻ ممڪن آهي ته هڪ خالي ٽارگيٽ چيڪ چونڊيو، جيڪو توهان کي سيڪشن کي ڊريڪٽ ٿيل فارم ۾ تبديل ڪرڻ جي اجازت ڏئي ٿو.

هڪ حملو ڪندڙ LUKS2 ميٽاداٽا ۾ تبديليون ڪري سگهي ٿو جيڪي ناڪامي جي نتيجي ۾ ڊيڪرپشن آپريشن کي ختم ڪرڻ ۽ مالڪ طرفان تبديل ٿيل ڊرائيو کي چالو ڪرڻ ۽ استعمال ڪرڻ کان پوءِ ورهاڱي جي حصي جي ڊيڪرپشن کي حاصل ڪري سگھن ٿا. انهي صورت ۾، استعمال ڪندڙ جيڪو تبديل ٿيل ڊرائيو کي ڳنڍيو آهي ۽ ان کي صحيح پاسورڊ سان انلاڪ ڪيو آهي، مداخلت ٿيل ٻيهر انڪرپشن آپريشن کي بحال ڪرڻ جي عمل جي باري ۾ ڪا به ڊيڄاريندڙ حاصل نه ڪندو آهي ۽ صرف "luks Dump" استعمال ڪندي هن آپريشن جي ترقي بابت ڳولي سگهي ٿو. حڪم. ڊيٽا جو مقدار جيڪو هڪ حملو ڪندڙ ڊريپ ڪري سگهي ٿو اهو LUKS2 هيڊر جي سائيز تي منحصر آهي، پر ڊفالٽ سائيز (16 MiB) تي اهو 3 GB کان وڌيڪ ٿي سگهي ٿو.

مسئلو ان حقيقت جي ڪري پيدا ٿيو آهي ته جيتوڻيڪ ري-انڪريپشن لاءِ نئين ۽ پراڻن ڪيز جي هيش جي حساب ۽ تصديق ڪرڻ جي ضرورت آهي، جيڪڏهن نئين رياست انڪريپشن لاءِ سادي ٽيڪسٽ ڪي جي غير موجودگي کي ظاهر ڪري ٿي ته ڊڪرپشن شروع ڪرڻ لاءِ هيش جي ضرورت ناهي. ان کان علاوه، LUKS2 ميٽاداٽا، جيڪو بيان ڪري ٿو انڪرپشن الگورٿم، تبديلي کان محفوظ نه آھي جيڪڏھن اھو حملو ڪندڙ جي ھٿن ۾ پوي. خطري کي روڪڻ لاءِ، ڊولپرز ميٽاڊيٽا لاءِ LUKS2 ۾ اضافي تحفظ شامل ڪيو، جنهن لاءِ هاڻي هڪ اضافي هيش چيڪ ڪيو ويو آهي، ڄاڻايل چيڪن ۽ ميٽا ڊيٽا مواد جي بنياد تي حساب ڪيو ويو آهي، يعني. هڪ حملو ڪندڙ هاڻي ڳجهي طريقي سان ميٽاڊيٽا تبديل نٿو ڪري سگهي بغير ڊڪرپشن پاسورڊ کي ڄاڻڻ کان سواء.

هڪ عام حملي واري صورتحال جي ضرورت آهي ته حملي آور ڪيترن ئي ڀيرا ڊرائيو تي پنهنجا هٿ حاصل ڪرڻ جي قابل هوندا. پهريون، هڪ حملو ڪندڙ جيڪو نه ڄاڻندو آهي رسائي پاسورڊ ميٽاداٽا واري علائقي ۾ تبديليون آڻيندو آهي، ايندڙ وقت ڊرائيو چالو ٿيڻ تي ڊيٽا جي حصي جي ڊسڪشن کي شروع ڪري ٿو. ڊرائيو وري ان جي جاء تي موٽيو ويو آهي ۽ حملو ڪندڙ انتظار ڪري ٿو جيستائين صارف ان کي ڳنڍي پاسورڊ داخل ڪندي. جڏهن ڊوائيس استعمال ڪندڙ طرفان چالو ڪيو ويندو آهي، هڪ پس منظر ٻيهر انڪرپشن جو عمل شروع ڪيو ويندو آهي، جنهن دوران انڪوڊ ٿيل ڊيٽا جو حصو ڊڪر ٿيل ڊيٽا سان تبديل ڪيو ويندو آهي. ان کان علاوه، جيڪڏهن حملو ڪندڙ پنهنجي هٿن کي ٻيهر ڊوائيس تي حاصل ڪرڻ جو انتظام ڪري ٿو، ڊرائيو تي ڪجهه ڊيٽا ڊسڪ ٿيل فارم ۾ هوندي.

مسئلو cryptsetup پروجيڪٽ سنڀاليندڙ طرفان سڃاڻپ ڪيو ويو ۽ cryptsetup 2.4.3 ۽ 2.3.7 اپڊيٽ ۾ مقرر ڪيو ويو. ورهائڻ ۾ مسئلو حل ڪرڻ لاءِ تازه ڪاري جي صورتحال پيدا ٿي سگهي ٿي انهن صفحن تي ٽريڪ ڪري سگهجي ٿو: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. ڪمزوري صرف ظاهر ٿئي ٿي جڏهن کان جاري ڪئي وئي cryptsetup 2.2.0، جنهن کي متعارف ڪرايو سپورٽ "آن لائن ري انڪريپشن" آپريشن لاءِ. تحفظ لاءِ ڪم ڪار جي طور تي، "--disable-luks2-reencryption" اختيار سان لانچ ڪرڻ استعمال ڪري سگھجي ٿو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو