Beveiligingsfeature in Linux bevat groot lek
Een opmerkzame beveiligingsexpert heeft een groot lek ontdekt die in Debian, Ubuntu en andere Linux-distributies voorkomt. Het lek wordt veroorzaakt door de manier waarop Linux Unified Key Setup-on-disk-format (LUKS) is geïmplementeerd. LUKS is een standaard mechanisme om je harde schijf in Linux te encrypteren. De encryptiemethode wordt vaak aangesproken via Cryptesetup. Het standaard configuratiebestand van Cryptesetup blijkt een groot lek te bevatten dat kinderlijk eenvoudig te misbruiken is.
Roottoegang
Het probleem bevindt zich in de /scripts/local-top/cryptroot-file. De code in het bestand is zodanig geschreven dat wanneer het maximum aantal hardwarefouten wordt overschreden – 30 bij x86-architecturen- je roottoegang verkrijgt. Al wat je moet doen, is tijdens het opstarten van een Linux-systeem met geëncrypteerde harde schijf de entertoets ingedrukt houden. Na ongeveer een minuut zal een BusyBox root shell zich openen, waarna je een hoop kattenkwaad kan uithalen.
Aangezien Ubuntu het meest populaire besturingssysteem voor de cloud is, kan je de aanval ook vanop afstand uitvoeren. Je kan het lek gebruiken om meer rechten te verkrijgen op een systeem. Ook is het mogelijk om alle schijven te raadplegen. Aangezien de systeempartitie geëncrypteerd is, kan je niet onmiddellijk alle bestanden bekijken. Het is echter wel mogelijk om de bestanden naar een externe schijf te kopiëren, waarna je alle tijd hebt om de sleutel met brute kracht te kraken. Tot slot kan je alle bestanden van een gehackt systeem wissen.
Oplossing
Gelukkig bestaat er een eenvoudige methode om het lek te dichten. Verander de cryptroot-file zodat het systeem stopt met booten wanneer het maximum aantal paswoordpogingen wordt overschreden. Aangezien de oplossing erg eenvoudig is, zal er hoogstwaarschijnlijk op korte tijd een officiële update worden uitgerold voor Linux-distributies.