2016年11月11日,苏格兰西部大学的讲师Hector Marco,以及瓦伦西亚理工大学的教授助理Ismael Ripoll发现Linux被发现高危漏洞(CVE-2016-4484),攻击者可以通过持续按下Enter键70秒钟来获取 root initramfs shell,进而破坏Linux boxes。
为了确保您在阿里云上的业务安全,请您关注该漏洞情况,
具体详情如下:
漏洞编号:
CVE-2016-4484
漏洞名称:
Cryptsetup Initrd root Shell
漏洞描述:
该漏洞
存在于Linux流行变体中的统一密钥设置(LUKS)。
通过访问shell,攻击者可以解密Linux机器,该攻击行为
不依赖于特定的系统或配置
。
该攻击也适用于云端的虚拟Linux boxes。
漏洞等级:高危
漏洞影响范围:
Ubuntu,Fedora,Debian的Linux发行版的
cryptsetup cryptsetup 0 软件
,且操作系统文件系统被加密。
目前阿里云上的ECS默认不加密文件系统,且无法直接物理触发keyboard动作,不受该漏洞影响。
自查方式:
此命令将向您显示加密分区的名称。如果您没有在列表中看到任何分区被加密的结果,则代表您未受该漏洞影响。
$ blkid
/dev/sda1: UUID="db96cdf9-99c3-4239-95f2-6af2651ef3ac" TYPE="ext2"
/dev/sda5: UUID="d491bf52-a9ea-466f-be9b-3a5df954699e"
TYPE="crypto_LUKS"
/dev/mapper/
sda5_crypt: UUID="30xz0y-4LeG-LwuL-QHI9-pWWi-BxHf-F3udoC"
TYPE="LVM2_member"
/dev/mapper/lubuntu--vg-root: UUID="53f95bd1-9e1c-4e23-9ff3-990d90c5cc92" TYPE="ext4"
/dev/mapper/lubuntu--vg-swap_1: UUID="9eac532c-1b54-4cac-9995-b4b921222422" TYPE="swap"
/dev/zram0: UUID="c2929c6e-2432-40ee-99a5-deadbeefa53e" TYPE="swap"
/dev/zram1: UUID="d1bf1e22-dead-beef-9c49-e6462449d6e2" TYPE="swap"
/dev/zram2: UUID="12a9232d-c62e-0df6-93ea-22ac3600bdf0" TYPE="swap"
/dev/zram3: UUID="bf777ad3-13fc-4ad5-914b-002e67262939" TYPE="swap"
阿里云云盾安骑士也同步支持了该漏洞的检测功能,您可以使用自动检测功能发现是否受该漏洞影响:
漏洞危害:
获取服务器最高级别权限,从而导致数据泄露。
漏洞利用条件:
通过出发keyboard动作,并且
操作系统文件系统被加密,才可以被利用
。
漏洞修复建议(或临时措施):
1.临时防护措施(
操作之前做好快照和数据备份工作
)
您可以增加以下配置到引导配置中,具体如下“”
# sed -i 's/GRUB_CMDLINE_LINUX_DEFAULT="/GRUB_CMDLINE_LINUX_DEFAULT="panic=5 /' /etc/default/grub
# grub-install
参考信息:
[1].
http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html