Vous n'êtes pas identifié(e).
Pages : 1
Tout est expliqué dans ce lien: http://hmarco.org/bugs/CVE-2016-4484/CV … shell.html
Selon l'article c'est Cryptsetup qui pose problème, en effet il suffit de rester appuyé sur une touche pendant un certain temps pour avoir accès au système.
Le POC (proof of concept) est relativement simple, il suffit de rester appuyé sur la touche [Enter] jusqu'à ce qu'un shell apparaisse.
The attacker just have to press and keep pressing the [Enter] key at the LUKS password prompt until a shell appears, which occurs after 70 seconds approx.
Le fix est déjà dispo sous forme de patch cryptsetup_fix_CVE-2016-4484.patch et il y a fort à parier que les prochaines mises à jours corrigerons cette faille.
Pour debian, elle est fixé dans Sid https://security-tracker.debian.org/tra … -2016-4484 espérons que cela suivra pour Jessie.
--- a/scripts/local-top/cryptroot 2016-07-29 10:56:12.299794095 +0200
+++ b/scripts/local-top/cryptroot 2016-07-29 11:00:57.287794370 +0200
@@ -273,6 +273,7 @@
# Try to get a satisfactory password $crypttries times
count=0
+ success=0
while [ $crypttries -le 0 ] || [ $count -lt $crypttries ]; do
export CRYPTTAB_TRIED="$count"
count=$(( $count + 1 ))
@@ -349,12 +350,15 @@
fi
message "cryptsetup: $crypttarget set up successfully"
+ success=1
break
done
- if [ $crypttries -gt 0 ] && [ $count -gt $crypttries ]; then
- message "cryptsetup: maximum number of tries exceeded for $crypttarget"
- return 1
+ if [ $success -eq 0 ]; then
+ message "cryptsetup: Maximum number of tries exceeded. Please reboot."
+ while true; do
+ sleep 100
+ done
fi
udev_settle
Lire aussi: http://www.linuxtricks.fr/news/10-logic … est-grave/
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
Mouais...
Un backupshell, c'est pas si dramatique.
en effet il suffit de rester appuyé sur une touche pendant un certain temps pour avoir accès au système.
Bah non, ça va pas te déchiffrer tes partitions. Tes données restent au chaud dans leur container.
De toute façon c'est pas compliqué, quand on a un accès physique à une machine il y a pleins de manière différentes de bypass les sécus. En attendant, on ne le dira jamais assez, mais il faut mettre le /boot sur un support externe
Hors ligne
C'est ce qui est expliqué dans le dernier lien, il suffit de lire.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
Du coup… j'ai quand même une question.
Un /boot sur une clé usb (par exemple), on peut la retirer une fois que l'ordinateur est allumé ?
Hors ligne
Enfin, il faut pas faire n'importe quoi non plus ^^
Les mise à jour de grub sont bien sur à faire avec le volume monté, toujours vérifier ses fstab, etc... Prudence si tu ne veux pas te retrouver devant un "file /boot/grub/xxxxxx/xxxxx.mod not found"
Oui, c'est vécu
Hors ligne
Pages : 1