{"id":183795,"date":"2016-11-15T16:50:19","date_gmt":"2016-11-15T15:50:19","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=183795"},"modified":"2016-11-16T09:16:01","modified_gmt":"2016-11-16T08:16:01","slug":"linux-sicherheitslcke-in-luks-disk-encryption","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/11\/15\/linux-sicherheitslcke-in-luks-disk-encryption\/","title":{"rendered":"Linux-Sicherheitsl&uuml;cke in LUKS disk encryption"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/11\/Linux.jpg\" width=\"64\" height=\"76\" \/>Es wurde eine Sicherheitsl\u00fccke in der Festplattenverschl\u00fcsselung von Linux entdeckt, die mindestens seit der Kernel-Version 2.6 existiert. Wer die L\u00fccke ausnutzt, erlangt root-Rechte und kann quasi alles im Dateisystem tun.<\/p>\n<p><!--more--><\/p>\n<p>Linux Unified Key Setup (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Linux_Unified_Key_Setup\" target=\"_blank\">LUKS<\/a>) ist eine Spezifikation zur Verschl\u00fcsselung von Festplatten unter Linux. Hinweise zur Verschl\u00fcsselung finden sich z.B. im <a href=\"https:\/\/wiki.ubuntuusers.de\/System_verschl%C3%BCsseln\/\" target=\"_blank\">Ubuntu-Wiki<\/a>. Wie betanews.com <a href=\"http:\/\/betanews.com\/2016\/11\/15\/linux-security-bug-cryptsetup-luks\/\" target=\"_blank\">hier berichtet<\/a>, wurde eine gravierende Sicherheitsl\u00fccke CVE-2016-4484 (Cryptsetup Initrd root Shell) entdeckt, welche Millionen Linux-Systeme potentiell angreifbar macht. Die L\u00fccke wurde <a href=\"http:\/\/hmarco.org\/bugs\/CVE-2016-4484\/CVE-2016-4484_cryptsetup_initrd_shell.html\" target=\"_blank\">hier<\/a> von Hector Marco und Ismael Ripol beschrieben und steckt in einem Script zur Pr\u00fcfung eines Passworts unter <em>\/scripts\/local-top\/cryptroot<\/em>.<\/p>\n<p>Sitzt der Angreifer beim Booten eines Systems an der Linux-Konsole, und ist die Linux-Partition verschl\u00fcsselt, kann er das System durch Dr\u00fccken der Eingabetaste quasi austricksen. Wird die maximale Zahl der Versuche f\u00fcr \"transient hardware faults\" (ist bei x86-Systemen auf 30 gesetzt) \u00fcberschritten, bekommt der Angreifer \u00fcber die initramfs shell root-Zugriffsrechte, kann also Dateien manipulieren oder l\u00f6schen. Bei heise.de <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Enter-Taste-verschafft-Angreifern-Root-Rechte-auf-verschluesselten-Systemen-3466574.html\" target=\"_blank\">schreibt man<\/a>, dass man w\u00e4hrend der Passworteingabe die Enter-Taste f\u00fcr 70 Sekunden gedr\u00fcckt halten muss. Das ist nat\u00fcrlich die Passworteingabe von CryptoSetup.<\/p>\n<p>Das Szenario funktioniert wohl unter Debian und Ubuntu, wenn die Festplatte verschl\u00fcsselt wird. Aber auch Fedora, welches Dracut verwendet, ist wohl angreifbar, wie die Entdecker der Sicherheitsl\u00fccke <a href=\"http:\/\/hmarco.org\/bugs\/CVE-2016-4484\/CVE-2016-4484_cryptsetup_initrd_shell.html\" target=\"_blank\">schreiben<\/a>. Im betreffenden Artikel wird auch ein Fix f\u00fcr das Script beschrieben, mit dem man die Sicherheitsl\u00fccke schlie\u00dfen kann.<\/p>\n<p>Vermutlich halten viele Linux-Admins die L\u00fccke f\u00fcr wenig problematisch, da die Angreifer ja Zugriff auf die Linux-Konsole ben\u00f6tigen. Problem ist, dass in der Cloud eine Menge Linux-Maschinen betrieben und remote administriert werden, wie ZDNet.com <a href=\"http:\/\/www.zdnet.com\/article\/major-linux-security-hole-gapes-open\/\" target=\"_blank\">hier schreibt<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es wurde eine Sicherheitsl\u00fccke in der Festplattenverschl\u00fcsselung von Linux entdeckt, die mindestens seit der Kernel-Version 2.6 existiert. Wer die L\u00fccke ausnutzt, erlangt root-Rechte und kann quasi alles im Dateisystem tun.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426],"tags":[4305,1782],"class_list":["post-183795","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","tag-linux","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/183795","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=183795"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/183795\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=183795"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=183795"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=183795"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}