Athari katika usanidi wa siri unaokuruhusu kuzima usimbaji fiche katika sehemu za LUKS2

Athari ya kuathiriwa (CVE-2021-4122) imetambuliwa katika kifurushi cha Crypsetup, kinachotumiwa kusimba sehemu za diski kwa njia fiche katika Linux, ambayo inaruhusu usimbaji fiche kuzimwa kwenye sehemu za umbizo la LUKS2 (Linux Unified Key Setup) kwa kurekebisha metadata. Ili kutumia uwezekano wa kuathiriwa, mshambuliaji lazima awe na ufikiaji wa kimwili kwa midia iliyosimbwa, i.e. Mbinu hiyo inaeleweka hasa kwa kushambulia vifaa vya hifadhi vya nje vilivyosimbwa kwa njia fiche, kama vile viendeshi vya Flash, ambavyo mvamizi anaweza kuzifikia lakini hajui nenosiri la kusimbua data.

Shambulio hilo linatumika kwa umbizo la LUKS2 pekee na linahusishwa na upotoshaji wa metadata unaohusika na kuwezesha kiendelezi cha "usimbuaji upya wa mtandaoni", ambayo inaruhusu, ikiwa ni muhimu kubadilisha ufunguo wa kufikia, kuanzisha mchakato wa usimbaji upya wa data kwenye kuruka. bila kusimamisha kazi na kizigeu. Kwa kuwa mchakato wa usimbuaji na usimbuaji kwa ufunguo mpya unachukua muda mwingi, "usimbuaji upya mtandaoni" hufanya iwezekanavyo kutosumbua kazi na kizigeu na kufanya usimbuaji upya nyuma, polepole kusimba data kutoka kwa ufunguo mmoja hadi mwingine. . Inawezekana pia kuchagua ufunguo wa lengo tupu, ambayo inakuwezesha kubadilisha sehemu kwenye fomu iliyosimbwa.

Mshambulizi anaweza kufanya mabadiliko kwenye metadata ya LUKS2 inayoiga uondoaji wa usimbaji fiche kwa sababu ya kutofaulu na kufikia usimbaji fiche wa sehemu ya kizigeu baada ya kuwezesha na matumizi ya hifadhi iliyorekebishwa na mmiliki. Katika kesi hii, mtumiaji ambaye ameunganisha gari lililobadilishwa na kuifungua kwa nenosiri sahihi hapokei onyo lolote juu ya mchakato wa kurejesha utendakazi ulioingiliwa wa usimbuaji upya na anaweza kujua tu maendeleo ya operesheni hii kwa kutumia "luks Dump" amri. Kiasi cha data ambacho mshambuliaji anaweza kusimbua inategemea saizi ya kichwa cha LUKS2, lakini kwa saizi chaguo-msingi (16 MiB) inaweza kuzidi GB 3.

Tatizo linasababishwa na ukweli kwamba ingawa usimbaji fiche upya unahitaji kukokotoa na kuthibitisha heshi za funguo mpya na za zamani, heshi haihitajiki ili kuanza kusimbua ikiwa hali mpya inamaanisha kutokuwepo kwa ufunguo wa maandishi wazi kwa usimbaji fiche. Kwa kuongeza, metadata ya LUKS2, ambayo inabainisha algoriti ya usimbaji fiche, haijalindwa kutokana na urekebishaji ikiwa itaangukia mikononi mwa mshambulizi. Ili kuzuia athari, wasanidi programu waliongeza ulinzi wa ziada wa metadata kwa LUKS2, ambayo heshi ya ziada sasa imeangaliwa, inayokokotolewa kulingana na vitufe vinavyojulikana na maudhui ya metadata, i.e. mshambulizi hawezi tena kubadilisha metadata kwa siri bila kujua nenosiri la usimbuaji.

Hali ya kawaida ya shambulio inahitaji mshambuliaji aweze kuweka mikono yake kwenye gari mara nyingi. Kwanza, mshambulizi ambaye hajui nenosiri la kufikia hufanya mabadiliko kwenye eneo la metadata, na kusababisha usimbuaji wa sehemu ya data wakati mwingine gari linapoanzishwa. Kisha gari hurejeshwa mahali pake na mshambuliaji anasubiri hadi mtumiaji aiunganishe kwa kuingiza nenosiri. Kifaa kinapowashwa na mtumiaji, mchakato wa usimbaji upya wa usuli huanzishwa, ambapo sehemu ya data iliyosimbwa hubadilishwa na data iliyosimbwa. Zaidi ya hayo, ikiwa mshambuliaji ataweza kuweka mikono yake kwenye kifaa tena, baadhi ya data kwenye hifadhi itakuwa katika fomu iliyosimbwa.

Tatizo lilitambuliwa na msimamizi wa mradi wa cryptsetup na kurekebishwa katika sasisho za cryptsetup 2.4.3 na 2.3.7. Hali ya masasisho yanayotolewa ili kurekebisha tatizo katika usambazaji inaweza kufuatiliwa kwenye kurasa hizi: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. Athari hii inaonekana tu tangu kutolewa kwa cryptsetup 2.2.0, ambayo ilianzisha usaidizi wa operesheni ya "usimbaji fiche upya mtandaoni". Kama suluhisho la ulinzi, kuzindua kwa chaguo la "--disable-luks2-reencryption" kunaweza kutumika.

Chanzo: opennet.ru

Kuongeza maoni