کرپٹ سیٹ اپ میں ایک کمزوری جو آپ کو LUKS2 پارٹیشنز میں انکرپشن کو غیر فعال کرنے کی اجازت دیتی ہے

کرپٹ سیٹ اپ پیکیج میں ایک کمزوری (CVE-2021-4122) کی نشاندہی کی گئی ہے، جو لینکس میں ڈسک پارٹیشنز کو انکرپٹ کرنے کے لیے استعمال کیا جاتا ہے، جو LUKS2 (Linux Unified Key Setup) فارمیٹ میں میٹا ڈیٹا میں ترمیم کرکے انکرپشن کو پارٹیشنز پر غیر فعال کرنے کی اجازت دیتا ہے۔ کمزوری سے فائدہ اٹھانے کے لیے، حملہ آور کے پاس انکرپٹڈ میڈیا تک جسمانی رسائی ہونی چاہیے، یعنی یہ طریقہ بنیادی طور پر انکرپٹڈ بیرونی اسٹوریج ڈیوائسز پر حملہ کرنے کے لیے معنی خیز ہے، جیسے کہ فلیش ڈرائیوز، جس تک حملہ آور کو رسائی حاصل ہے لیکن ڈیٹا کو ڈکرپٹ کرنے کے لیے پاس ورڈ نہیں جانتا ہے۔

حملہ صرف LUKS2 فارمیٹ کے لیے لاگو ہوتا ہے اور "آن لائن ری انکرپشن" ایکسٹینشن کو چالو کرنے کے لیے ذمہ دار میٹا ڈیٹا کی ہیرا پھیری سے منسلک ہوتا ہے، جو کہ اجازت دیتا ہے، اگر رسائی کی کلید کو تبدیل کرنا ضروری ہو تو، پرواز پر ڈیٹا کو دوبارہ انکرپشن کا عمل شروع کرنے کی اجازت دیتا ہے۔ تقسیم کے ساتھ کام کو روکنے کے بغیر. چونکہ نئی کلید کے ساتھ ڈکرپشن اور انکرپشن کے عمل میں کافی وقت لگتا ہے، اس لیے "آن لائن ری انکرپشن" یہ ممکن بناتا ہے کہ پارٹیشن کے ساتھ کام میں خلل نہ پڑے اور بیک گراؤنڈ میں دوبارہ انکرپشن انجام دیا جائے، آہستہ آہستہ ڈیٹا کو ایک کلید سے دوسری کلید میں دوبارہ انکرپٹ کیا جائے۔ . ایک خالی ٹارگٹ کلید کو منتخب کرنا بھی ممکن ہے، جو آپ کو سیکشن کو ڈکرپٹ شدہ شکل میں تبدیل کرنے کی اجازت دیتا ہے۔

ایک حملہ آور LUKS2 میٹا ڈیٹا میں تبدیلیاں کر سکتا ہے جو ناکامی کے نتیجے میں ڈیکرپشن آپریشن کے اسقاط کی نقل کرتا ہے اور مالک کی طرف سے ترمیم شدہ ڈرائیو کو چالو کرنے اور استعمال کرنے کے بعد پارٹیشن کے کچھ حصے کی ڈکرپشن حاصل کرتا ہے۔ اس صورت میں، جس صارف نے ترمیم شدہ ڈرائیو کو کنیکٹ کیا ہے اور اسے درست پاس ورڈ کے ساتھ ان لاک کیا ہے، اسے دوبارہ انکرپشن آپریشن میں خلل ڈالنے کے عمل کو بحال کرنے کے بارے میں کوئی انتباہ موصول نہیں ہوتا ہے اور وہ صرف "luks Dump" کا استعمال کرکے اس آپریشن کی پیشرفت کے بارے میں جان سکتا ہے۔ کمانڈ. ڈیٹا کی مقدار جسے حملہ آور ڈکرپٹ کر سکتا ہے اس کا انحصار LUKS2 ہیڈر کے سائز پر ہے، لیکن پہلے سے طے شدہ سائز (16 MiB) پر یہ 3 GB سے زیادہ ہو سکتا ہے۔

مسئلہ اس حقیقت کی وجہ سے پیدا ہوا ہے کہ اگرچہ دوبارہ انکرپشن کے لیے نئی اور پرانی کیز کی ہیشز کا حساب لگانا اور ان کی تصدیق کی ضرورت ہوتی ہے، لیکن اگر نئی حالت انکرپشن کے لیے سادہ متن کی کلید کی عدم موجودگی کو ظاہر کرتی ہے تو ڈکرپشن شروع کرنے کے لیے ہیش کی ضرورت نہیں ہے۔ اس کے علاوہ، LUKS2 میٹا ڈیٹا، جو کہ انکرپشن الگورتھم کی وضاحت کرتا ہے، اگر کسی حملہ آور کے ہاتھ میں آجاتا ہے تو وہ ترمیم سے محفوظ نہیں ہے۔ خطرے کو روکنے کے لیے، ڈویلپرز نے LUKS2 میں میٹا ڈیٹا کے لیے اضافی تحفظ شامل کیا، جس کے لیے اب ایک اضافی ہیش کی جانچ پڑتال کی گئی ہے، جس کا حساب معلوم کیز اور میٹا ڈیٹا کے مشمولات کی بنیاد پر کیا جاتا ہے، یعنی کوئی حملہ آور خفیہ طریقے سے میٹا ڈیٹا کو ڈکرپشن پاس ورڈ جانے بغیر تبدیل نہیں کر سکتا۔

ایک عام حملے کے منظر نامے کا تقاضا ہے کہ حملہ آور متعدد بار ڈرائیو پر اپنے ہاتھ حاصل کرنے کے قابل ہو۔ سب سے پہلے، ایک حملہ آور جو رسائی کا پاس ورڈ نہیں جانتا ہے وہ میٹا ڈیٹا ایریا میں تبدیلیاں کرتا ہے، جو اگلی بار ڈرائیو کو چالو کرنے پر ڈیٹا کے کچھ حصے کی ڈکرپشن کو متحرک کرتا ہے۔ اس کے بعد ڈرائیو کو اس کی جگہ پر لوٹا دیا جاتا ہے اور حملہ آور اس وقت تک انتظار کرتا ہے جب تک کہ صارف پاس ورڈ درج کرکے اسے جوڑ نہیں لیتا۔ جب صارف کے ذریعہ ڈیوائس کو چالو کیا جاتا ہے، تو پس منظر میں دوبارہ خفیہ کاری کا عمل شروع ہوتا ہے، جس کے دوران خفیہ کردہ ڈیٹا کے کچھ حصے کو ڈکرپٹڈ ڈیٹا سے تبدیل کر دیا جاتا ہے۔ مزید، اگر حملہ آور دوبارہ آلہ پر ہاتھ ڈالنے کا انتظام کرتا ہے، تو ڈرائیو پر موجود کچھ ڈیٹا ڈکرپٹڈ شکل میں ہوگا۔

مسئلہ کی شناخت کریپٹ سیٹ اپ پروجیکٹ مینٹینر نے کی تھی اور اسے کرپٹ سیٹ اپ 2.4.3 اور 2.3.7 اپڈیٹس میں حل کیا گیا تھا۔ ڈسٹری بیوشنز میں دشواری کو حل کرنے کے لیے جو اپ ڈیٹس تیار کی جا رہی ہیں ان کا پتہ ان صفحات پر لگایا جا سکتا ہے: Debian، RHEL، SUSE، Fedora، Ubuntu، Arch۔ کمزوری صرف cryptsetup 2.2.0 کے اجراء کے ساتھ شروع ہوتی ہے، جس نے "آن لائن دوبارہ انکرپشن" آپریشن کے لیے سپورٹ متعارف کرایا۔ تحفظ کے لیے ایک حل کے طور پر، "--disable-luks2-reencryption" کے آپشن کے ساتھ لانچ کرنا استعمال کیا جا سکتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں