CVE-2016-4484: Cryptsetup Initrd root Shell

Fórumok

Nem szoktam minden CVE bejegyzest kovetni, de azert ez megdobbentett.
Tegnap ki is probaltam, es fekszik a story.

Ami engem zavar, ez a panic mode. Barmilyen gond adodik az initramfs noramal futsa soran, dob egy root emergency shellt.
Mintha single userkent inditottuk volna a gepet. Es ami a legrosszabb, hogy switchroot sem szukseges.

Hozzászólások

Azért tegyünk ide valami linket is...

http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_sh…

An attacker with access to the console of the computer and with the ability to reboot the computer can launch a shell (with root permissions) when he/she is prompted for the password to unlock the system partition. The shell is executed in the initrd environment. Obviously, the system partition is encrypted and it is not possible to decrypt it (AFAWK).

Tehát, aki _fizikailag_ hozzáfér a gépedhez, az hozzáfér a lemez NEM TITKOSÍTOTT adataihoz. Hát, látott már azért ilyet a világ, nem? Gyakorlatilag a világ összes, nem titkosított gépére igaz ez. A világszenzáció azért itt szerintem elmaradt.

--
trey @ gépház

Én nem kétlem, hogy van a világon összesen 6 gép (az összes magára hagyott, Debian / Ubuntu Linuxot futtató MacBook Pro - mert más Linux disztró nem érintett), amit ez a rendkívül nagy probléma érint, de lássuk be, az a rapli, amit ekörül járnak, messze nincs arányban a probléma súlyosságával.

Egyébként is régi mondás: a gép, amihez más is hozzáfér fizikailag, az nem a te géped már

--
trey @ gépház

Vihar a biliben.

Ezt (a gépben lévő diszkhez való hozzáférést) egy live distró bebootolásával sokkal egyszerűbben és kényelmesebben el lehet érni ;)

--
zrubi.hu