El fallo de seguridad, que activa el cifrado de discos LUKS, permite escalar privilegios para explotar el sistema, revelar información y generar una denegación de servicio.
El profesor de ciencias informáticas en la Universidad del Oeste de Escocia, Hector Marco Gisbert, ha descubierto un importante agujero de seguridad que ha estado oculto en Linux desde la versión 2.6.
El fallo incide sobre cómo Debian y Ubuntu, y casi con seguridad otras distribuciones de Linux, implementan Linux Unified Key Setup en formato de disco (LUKS). Este es el mecanismo estándar para implementar el cifrado de disco duro de Linux. LUKS se activa en el archivo de configuración por defecto de Cryptsetup, que es donde reside el problema.
Tal y como describe el informe de seguridad CVE-2016-4484, el agujero permite a los atacantes obtener un sistema de archivos RAM inicial en los equipos afectados. La vulnerabilidad es muy fiable porque no depende de sistemas o configuraciones específicas y los hackers pueden copiar, modificar o destruir el disco duro, así como configurar la red para extraer los datos.
“Esta vulnerabilidad es especialmente grave en entornos como bibliotecas, cajeros automáticos, máquinas de aeropuertos, laboratorios, etc., donde está protegido todo el proceso de arranque (contraseña en BIOS y GRUB) y solo contamos con un teclado y/o un ratón”, pone de manifiesto el informe.
El fallo puede utilizarse para escalar privilegios y explotar el software; revelar información, ya que permite acceder a todos los discos (aunque la partición del sistema está encriptada puede copiarse a un dispositivo externo, donde puede forzarse y, obviamente, es posible acceder a información no codificada en otros dispositivos); y ejecutar una denegación de servicio borrando la información de todos los discos.
Disponible en: http://www.silicon.es/sale-la-luz-agujero-seguridad-linux-desde-la-version-2-6-2323024 [1]
Links
[1] http://www.silicon.es/sale-la-luz-agujero-seguridad-linux-desde-la-version-2-6-2323024