LUKS2 பகிர்வுகளில் குறியாக்கத்தை முடக்க உங்களை அனுமதிக்கும் Cryptsetup இல் உள்ள பாதிப்பு

கிரிப்ட்செட்அப் தொகுப்பில் ஒரு பாதிப்பு (CVE-2021-4122) கண்டறியப்பட்டுள்ளது, இது லினக்ஸில் வட்டு பகிர்வுகளை குறியாக்க பயன்படுகிறது, இது மெட்டாடேட்டாவை மாற்றுவதன் மூலம் LUKS2 (லினக்ஸ் யூனிஃபைட் கீ செட்டப்) வடிவில் உள்ள பகிர்வுகளில் குறியாக்கத்தை முடக்க அனுமதிக்கிறது. பாதிப்பைப் பயன்படுத்த, தாக்குபவருக்கு மறைகுறியாக்கப்பட்ட மீடியாவிற்கு உடல் அணுகல் இருக்க வேண்டும், அதாவது. இந்த முறை முக்கியமாக ஃப்ளாஷ் டிரைவ்கள் போன்ற மறைகுறியாக்கப்பட்ட வெளிப்புற சேமிப்பக சாதனங்களை தாக்குவதற்கு அர்த்தமுள்ளதாக இருக்கிறது, தாக்குபவர் அணுகக்கூடிய ஆனால் தரவை மறைகுறியாக்க கடவுச்சொல்லை அறியவில்லை.

தாக்குதல் LUKS2 வடிவமைப்பிற்கு மட்டுமே பொருந்தும் மற்றும் "ஆன்லைன் மறுமறைகுறியாக்கம்" நீட்டிப்பை செயல்படுத்துவதற்கு பொறுப்பான மெட்டாடேட்டாவின் கையாளுதலுடன் தொடர்புடையது, இது அணுகல் விசையை மாற்றுவது அவசியமானால், பறக்கும்போது தரவு மறுமறைகுறியாக்க செயல்முறையைத் தொடங்க அனுமதிக்கிறது. பகிர்வுடன் வேலை நிறுத்தாமல். ஒரு புதிய விசையுடன் மறைகுறியாக்கம் மற்றும் குறியாக்கம் செயல்முறைக்கு அதிக நேரம் எடுக்கும் என்பதால், "ஆன்லைன் மறுமறைகுறியாக்கம்" என்பது பகிர்வுடன் வேலையில் குறுக்கிடாமல் மற்றும் பின்னணியில் மறு-குறியாக்கத்தை செய்வதை சாத்தியமாக்குகிறது, படிப்படியாக தரவை ஒரு விசையிலிருந்து மற்றொரு விசைக்கு மீண்டும் குறியாக்கம் செய்கிறது. . வெற்று இலக்கு விசையைத் தேர்ந்தெடுக்கவும் முடியும், இது பிரிவை மறைகுறியாக்கப்பட்ட வடிவமாக மாற்ற அனுமதிக்கிறது.

தாக்குபவர் LUKS2 மெட்டாடேட்டாவில் மாற்றங்களைச் செய்யலாம், இது ஒரு தோல்வியின் விளைவாக மறைகுறியாக்க செயல்பாட்டின் செயலிழப்பை உருவகப்படுத்துகிறது மற்றும் உரிமையாளரால் மாற்றியமைக்கப்பட்ட இயக்ககத்தை செயல்படுத்தி பயன்படுத்திய பிறகு பகிர்வின் ஒரு பகுதியை மறைகுறியாக்க முடியும். இந்த வழக்கில், மாற்றியமைக்கப்பட்ட இயக்ககத்தை இணைத்து, சரியான கடவுச்சொல் மூலம் அதைத் திறக்கும் பயனர், குறுக்கீடு செய்யப்பட்ட மறுமறைகுறியாக்க செயல்பாட்டை மீட்டெடுப்பதற்கான எந்த எச்சரிக்கையையும் பெறவில்லை, மேலும் இந்த செயல்பாட்டின் முன்னேற்றத்தைப் பற்றி “luks Dump” ஐப் பயன்படுத்தி மட்டுமே அறிய முடியும். கட்டளை. தாக்குபவர் மறைகுறியாக்கக்கூடிய தரவின் அளவு LUKS2 தலைப்பின் அளவைப் பொறுத்தது, ஆனால் இயல்புநிலை அளவு (16 MiB) இல் அது 3 GB ஐ விட அதிகமாக இருக்கும்.

மறு-குறியாக்கத்திற்கு புதிய மற்றும் பழைய விசைகளின் ஹாஷ்களைக் கணக்கிடுதல் மற்றும் சரிபார்த்தல் தேவைப்பட்டாலும், புதிய நிலை குறியாக்கத்திற்கான எளிய உரை விசை இல்லாததைக் குறிக்கும் பட்சத்தில், மறைகுறியாக்கத்தைத் தொடங்க ஹாஷ் தேவையில்லை என்ற உண்மையால் சிக்கல் ஏற்படுகிறது. கூடுதலாக, குறியாக்க அல்காரிதத்தைக் குறிப்பிடும் LUKS2 மெட்டாடேட்டா, தாக்குபவர்களின் கைகளில் விழுந்தால், மாற்றத்திலிருந்து பாதுகாக்கப்படாது. பாதிப்பைத் தடுக்க, டெவலப்பர்கள் LUKS2 க்கு மெட்டாடேட்டாவிற்கான கூடுதல் பாதுகாப்பைச் சேர்த்தனர், இதற்காக கூடுதல் ஹாஷ் இப்போது சரிபார்க்கப்பட்டது, அறியப்பட்ட விசைகள் மற்றும் மெட்டாடேட்டா உள்ளடக்கங்களின் அடிப்படையில் கணக்கிடப்படுகிறது, அதாவது. மறைகுறியாக்க கடவுச்சொல்லை அறியாமல், தாக்குபவர் இனி மெட்டாடேட்டாவை ரகசியமாக மாற்ற முடியாது.

ஒரு பொதுவான தாக்குதல் காட்சிக்கு, தாக்குபவர் பலமுறை டிரைவில் தங்கள் கைகளைப் பெற முடியும். முதலாவதாக, அணுகல் கடவுச்சொல்லை அறியாத தாக்குபவர், மெட்டாடேட்டா பகுதியில் மாற்றங்களைச் செய்கிறார், அடுத்த முறை இயக்கி செயல்படுத்தப்படும்போது தரவின் ஒரு பகுதியின் மறைகுறியாக்கத்தைத் தூண்டுகிறது. இயக்கி அதன் இடத்திற்குத் திரும்பியது மற்றும் கடவுச்சொல்லை உள்ளிட்டு பயனர் அதை இணைக்கும் வரை தாக்குபவர் காத்திருக்கிறார். சாதனம் பயனரால் செயல்படுத்தப்படும் போது, ​​பின்னணி மறு-குறியாக்க செயல்முறை தொடங்கப்படுகிறது, இதன் போது மறைகுறியாக்கப்பட்ட தரவின் ஒரு பகுதி மறைகுறியாக்கப்பட்ட தரவுடன் மாற்றப்படும். மேலும், தாக்குபவர் மீண்டும் சாதனத்தில் தனது கைகளைப் பெற முடிந்தால், டிரைவில் உள்ள சில தரவு மறைகுறியாக்கப்பட்ட வடிவத்தில் இருக்கும்.

கிரிப்ட்செட்அப் ப்ராஜெக்ட் பராமரிப்பாளரால் சிக்கல் கண்டறியப்பட்டது மற்றும் கிரிப்ட்செட்அப் 2.4.3 மற்றும் 2.3.7 புதுப்பிப்புகளில் சரி செய்யப்பட்டது. விநியோகங்களில் உள்ள சிக்கலைச் சரிசெய்வதற்காக உருவாக்கப்படும் புதுப்பிப்புகளின் நிலையை இந்தப் பக்கங்களில் கண்காணிக்கலாம்: Debian, RHEL, SUSE, Fedora, Ubuntu, Arch. "ஆன்லைன் ரீஎன்க்ரிப்ஷன்" செயல்பாட்டிற்கான ஆதரவை அறிமுகப்படுத்திய கிரிப்ட்செட்அப் 2.2.0 வெளியானதிலிருந்து மட்டுமே பாதிப்பு தோன்றுகிறது. பாதுகாப்பிற்கான ஒரு தீர்வாக, “--disable-luks2-reencryption” விருப்பத்துடன் தொடங்குதல் பயன்படுத்தப்படலாம்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்