阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 10094阅读
  • 3回复

[安全漏洞公告专区]【漏洞公告】CVE-2016-4484:按Enter键70秒获得root权限-Cryptsetup Initrd root Shell

级别: 论坛版主
发帖
241
云币
478
2016年11月11日,苏格兰西部大学的讲师Hector Marco,以及瓦伦西亚理工大学的教授助理Ismael Ripoll发现Linux被发现高危漏洞(CVE-2016-4484),攻击者可以通过持续按下Enter键70秒钟来获取 root initramfs shell,进而破坏Linux boxes。 GO)rpk9  
(&*F`\  
为了确保您在阿里上的业务安全,请您关注该漏洞情况,具体详情如下: Ys_YjlMIbl  
                      
"G,*Z0V5  
漏洞编号:CVE-2016-4484 wwAT@=X*}  
漏洞名称:Cryptsetup Initrd root Shell VDPN1+1*  
漏洞描述: 7}x-({bqy  
该漏洞存在于Linux流行变体中的统一密钥设置(LUKS)。通过访问shell,攻击者可以解密Linux机器,该攻击行为不依赖于特定的系统配置该攻击也适用于云端的虚拟Linux boxes。 aBI]' D;  
漏洞等级:高危 u9gr@06  
洞影响范围: 0/gcSW b  
Ubuntu,Fedora,Debian的Linux发行版的cryptsetup cryptsetup 0 软件,且操作系统文件系统被加密。 sR 9F:  
目前阿里云上的ECS默认不加密文件系统,且无法直接物理触发keyboard动作,不受该漏洞影响。 @ tIB'|O  
查方式: J7_H.RPa  
此命令将向您显示加密分区的名称。如果您没有在列表中看到任何分区被加密的结果,则代表您未受该漏洞影响。 %KA/  
HxMsH5;  
$ blkid ,![=_d  
/dev/sda1: UUID="db96cdf9-99c3-4239-95f2-6af2651ef3ac" TYPE="ext2" qc6IH9i`  
/dev/sda5: UUID="d491bf52-a9ea-466f-be9b-3a5df954699e" TYPE="crypto_LUKS" <C$<(Dw5  
/dev/mapper/sda5_crypt: UUID="30xz0y-4LeG-LwuL-QHI9-pWWi-BxHf-F3udoC" TYPE="LVM2_member" E%^28}dN  
/dev/mapper/lubuntu--vg-root: UUID="53f95bd1-9e1c-4e23-9ff3-990d90c5cc92" TYPE="ext4" 6b/b} vl  
/dev/mapper/lubuntu--vg-swap_1: UUID="9eac532c-1b54-4cac-9995-b4b921222422" TYPE="swap" Ds87#/Yfv  
/dev/zram0: UUID="c2929c6e-2432-40ee-99a5-deadbeefa53e" TYPE="swap" 3I5WDuq  
/dev/zram1: UUID="d1bf1e22-dead-beef-9c49-e6462449d6e2" TYPE="swap" ~&}O|B()  
/dev/zram2: UUID="12a9232d-c62e-0df6-93ea-22ac3600bdf0" TYPE="swap" >>$|,Q-.  
/dev/zram3: UUID="bf777ad3-13fc-4ad5-914b-002e67262939" TYPE="swap" +I<Sq_-  
%-l:_A  
S |x)7NC  
阿里云云盾安骑士也同步支持了该漏洞的检测功能,您可以使用自动检测功能发现是否受该漏洞影响: B0i}Y-Z  
s.sy7%{  
i'wF>EBz  
漏洞危害: r(i)9RI+(  
获取服务最高级别权限,从而导致数据泄露。 pCmJY  
漏洞利用条件: $Jm2,Yv  
通过出发keyboard动作,并且操作系统文件系统被加密,才可以被利用  W6O.E  
漏洞修复建议(或临时措施): 1[l>D1F?  
1.临时防护措施(操作之前做好快照和数据备份工作 `5-#M/J  
您可以增加以下配置到引导配置中,具体如下“” ;n!X% S<z*  
  1. # sed -i 's/GRUB_CMDLINE_LINUX_DEFAULT="/GRUB_CMDLINE_LINUX_DEFAULT="panic=5 /' /etc/default/grub
  2. # grub-install
q=Yerp3~  
参考信息 ?0mJBA  
[1].http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html z4641q5'm  
0xUj#)  
~{YgM/c|dt  
5"am>$rh  
mzB#O;3=  
kA<r:/  
<88}+j  
F[=lA"F^  
:5M}Iz7  
THgzT\_zq  
[ 此帖被正禾在2016-11-18 11:30重新编辑 ]
级别: 新人
发帖
1
云币
1
只看该作者 沙发  发表于: 2016-11-17
Re【漏洞公告】CVE-2016-4484:按Enter键70秒获得root权限-Cryptsetup Initrd root She
漏洞编号:CVE-2016-1247   写错了吧
级别: 新人
发帖
2
云币
2
只看该作者 板凳  发表于: 2016-11-17
Re【漏洞公告】CVE-2016-4484:按Enter键70秒获得root权限-Cryptsetup Initrd root She
是不是backdoor
级别: 论坛版主
发帖
241
云币
478
只看该作者 地板  发表于: 2016-11-17
回 1楼(kingseco) 的帖子
写错了,感谢您的提醒
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)