Lösenordsläckage från krypterade partitioner i Ubuntu Servers installationslogg

Kanonisk опубликовала korrigerande version av installationsprogrammet Subiquity 20.05.2, vilket är standard för Ubuntu Server-installationer från och med release 18.04 vid installation i Live-läge. Eliminerad i den nya versionen säkerhetsproblem (CVE-2020-11932), orsakad av att lösenordet som användaren angett sparats i loggen för att komma åt den krypterade LUKS-partitionen som skapades under installationen. Uppdateringar iso-bilder med en fix för sårbarheten har ännu inte publicerats, men en ny version av Subiquity med en fix placerad i Snap Store-katalogen, från vilken installationsprogrammet kan uppdateras vid nedladdning i Live-läge, i skedet innan systeminstallationen påbörjas.

Lösenordet för den krypterade partitionen sparas i klartext i filerna autoinstall-user-data, curtin-install-cfg.yaml, curtin-install.log, installer-journal.txt och subiquity-curtin-install.conf, sparas efter installation i katalogen / var/log/installer. I konfigurationer där /var-partitionen inte är krypterad, om systemet hamnar i fel händer, kan lösenordet för de krypterade partitionerna extraheras från dessa filer, vilket förnekar användningen av kryptering.

Källa: opennet.ru

Lägg en kommentar