Linux被發現高危漏洞(CVE-2016-4484),攻擊者可以通過持續按下Enter鍵70秒鐘來獲取 root initramfs shell,進而破壞Linux boxes。漏洞存在于Linux流行變體中的統一密鑰設置(LUKS)。通過訪問shell,攻擊者可以解密Linux機器。該攻擊也適用于云端的虛擬Linux boxes。
該漏洞影響Ubuntu,Fedora,Debian和許多其他的Linux發行版。
該問題由蘇格蘭西部大學的講師Hector Marco,以及瓦倫西亞理工大學的教授助理Ismael Ripoll發現。他們表示該問題不需要任何特別的系統設置,并對漏洞做了以下分析:
該漏洞允許在受影響的系統中獲取到root initramfs shell。該漏洞非常可靠,因為它不依賴于特定的系統或配置。
攻擊者可以復制、修改或者破壞硬盤。此漏洞在圖書館、ATM、機場機器、實驗室等環境中影響尤為嚴重。
目前該漏洞已修復,并且Marco和Ripoll已開發了一套解決方案用于抵抗攻擊。不過不排除在修復期間,漏洞被偽造的可能性。
如何解決70秒Linux?root?shell黑客攻擊?
您需要檢查您的分區是否利用LUKS進行了加密。要實現加密,運行以下命令:
dmsetup?status?|?awk?‘BEGIN?{FS=”:”}?;?/crypt\s*$/?{print?“Encrypted:?”?$1}’
此命令將向您顯示加密分區的名稱。如果您沒有在列表中看到任何分區,則代表您未受入侵。如果您受到感染,則可從您所使用的Linux發行版的對應供應商處尋求修復補丁。如果無補丁可用,您需要將以下行添加至您的引導配置中:
sed?-i?‘s/GRUB_CMDLINE_LINUX_DEFAULT=”/GRUB_CMDLINE_LINUX_DEFAULT=”panic=5?/’?/etc/default/grub?grub-install
來源:E安全