Linux : Un bug permet de contourner le chiffrement

1
113

Des chercheurs ont découvert une vulnérabilité sérieuse dans l’utilitaire Cryptsetup sous Linux permettant de contourner la demande de mot de passe quand l’unité de stockage a été chiffrée. Exploitation possible en local et à distance.

Faille critique identifiée sous la référence CVE-2016-4484 touchant l’utilitaire de chiffrement de disques durs Cryptsetup, présent par défaut dans les distributions Linux Debian, Ubuntu et Fedora 24 (depuis la version 2.6 du kernel). Comment l’exploiter ? Simplement en appuyant longuement sur la touche entrée lors du démarrage du système !

La vulnérabilité a été découverte et présentée par les chercheurs Hector Marco et Ismael Ripoll à la conférence DeepSec 2016 à Vienne. Elle est exploitable via exploitable via LUKS (Linux Unified Key Setup) et touche donc de très nombreuses machines.

Le problème se situe dans la gestion du mot de passe requis au sein de la séquence de démarrage du processus permettant de déverrouiller l’accès aux données chiffrées. Au bout du bout, l’utilisateur tombera sur un shell offrant l’accès root à la machine.

cryptsetup-shell

Selon Hector Marco, l’attaquant pourrait alors réaliser de nombreuses actions comme placer un exécutable activé au démarrage, une escalade des privilèges, un remplacement du kernel, etc. De plus, les données chiffrées du systèmes peuvent alors être effacées ou encore copiées ailleurs et gardées sous la main pour une attaque bute force.

On notera que même si Cryptsetup est contourné au démarrage, le chiffrement des données n’est pas compromis.

L’attaque requiert un accès physique à la machine, mais Hector Marco précise qu’elle peut être exploitée à distance dans le cas de serveurs cloud tournant sous Linux.

Correctif déjà disponible

Le chercheur a d’ores-et-déjà proposé un patch très simple, qui bloque l’ouverture du shell au démarrage. Un correctif est aussi implémenté dans la version 2:1.7.3-2 de Cryptsetup, reste donc plus qu’à le mettre à jour. Bref, un joli bug !

Les commentaires sont fermés.