Linux被發(fā)現(xiàn)高危漏洞(CVE-2016-4484),攻擊者可以通過持續(xù)按下Enter鍵70秒鐘來獲取 root initramfs shell,進(jìn)而破壞Linux boxes。漏洞存在于Linux流行變體中的統(tǒng)一密鑰設(shè)置(LUKS)。通過訪問shell,攻擊者可以解密Linux機(jī)器。該攻擊也適用于云端的虛擬Linux boxes。
該漏洞影響Ubuntu,F(xiàn)edora,Debian和許多其他的Linux發(fā)行版。
該問題由蘇格蘭西部大學(xué)的講師Hector Marco,以及瓦倫西亞理工大學(xué)的教授助理Ismael Ripoll發(fā)現(xiàn)。他們表示該問題不需要任何特別的系統(tǒng)設(shè)置,并對漏洞做了以下分析:
該漏洞允許在受影響的系統(tǒng)中獲取到root initramfs shell。該漏洞非常可靠,因?yàn)樗灰蕾囉谔囟ǖ南到y(tǒng)或配置。
攻擊者可以復(fù)制、修改或者破壞硬盤。此漏洞在圖書館、ATM、機(jī)場機(jī)器、實(shí)驗(yàn)室等環(huán)境中影響尤為嚴(yán)重。
目前該漏洞已修復(fù),并且Marco和Ripoll已開發(fā)了一套解決方案用于抵抗攻擊。不過不排除在修復(fù)期間,漏洞被偽造的可能性。
如何解決70秒Linux?root?shell黑客攻擊?
您需要檢查您的分區(qū)是否利用LUKS進(jìn)行了加密。要實(shí)現(xiàn)加密,運(yùn)行以下命令:
dmsetup?status?|?awk?‘BEGIN?{FS=”:”}?;?/crypt\s*$/?{print?“Encrypted:?”?$1}’
此命令將向您顯示加密分區(qū)的名稱。如果您沒有在列表中看到任何分區(qū),則代表您未受入侵。如果您受到感染,則可從您所使用的Linux發(fā)行版的對應(yīng)供應(yīng)商處尋求修復(fù)補(bǔ)丁。如果無補(bǔ)丁可用,您需要將以下行添加至您的引導(dǎo)配置中:
sed?-i?‘s/GRUB_CMDLINE_LINUX_DEFAULT=”/GRUB_CMDLINE_LINUX_DEFAULT=”panic=5?/’?/etc/default/grub?grub-install
來源:E安全