user@linuxtrack:~ $ python -c 'print("Soyez les bienvenus !")'

Vous n'êtes pas identifié(e).

#1 18-11-2016 19:16:29

IceF0x
#! Gourou Linux

Faille de sécurité sur les systèmes chiffré

Tout est expliqué dans ce lien: http://hmarco.org/bugs/CVE-2016-4484/CV … shell.html
Selon l'article c'est Cryptsetup qui pose problème, en effet il suffit de rester appuyé sur une touche pendant un certain temps pour avoir accès au système.

Le POC (proof of concept) est relativement simple, il suffit de rester appuyé sur la touche [Enter] jusqu'à ce qu'un shell apparaisse.

http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html#exploit a écrit :

The attacker just have to press and keep pressing the [Enter] key at the LUKS password prompt until a shell appears, which occurs after 70 seconds approx.

Le fix est déjà dispo sous forme de patch cryptsetup_fix_CVE-2016-4484.patch et il y a fort à parier que les prochaines mises à jours corrigerons cette faille.
Pour debian, elle est fixé dans Sid https://security-tracker.debian.org/tra … -2016-4484 espérons que cela suivra pour Jessie.

--- a/scripts/local-top/cryptroot       2016-07-29 10:56:12.299794095 +0200
+++ b/scripts/local-top/cryptroot       2016-07-29 11:00:57.287794370 +0200
@@ -273,6 +273,7 @@
 
        # Try to get a satisfactory password $crypttries times
        count=0
+       success=0
        while [ $crypttries -le 0 ] || [ $count -lt $crypttries ]; do
                export CRYPTTAB_TRIED="$count"
                count=$(( $count + 1 ))
@@ -349,12 +350,15 @@
                fi
 
                message "cryptsetup: $crypttarget set up successfully"
+               success=1
                break
        done
 
-       if [ $crypttries -gt 0 ] && [ $count -gt $crypttries ]; then
-               message "cryptsetup: maximum number of tries exceeded for $crypttarget"
-               return 1
+       if [ $success -eq 0 ]; then
+               message "cryptsetup: Maximum number of tries exceeded. Please reboot."
+               while true; do
+                       sleep 100
+               done
        fi
 
        udev_settle

Lire aussi: http://www.linuxtricks.fr/news/10-logic … est-grave/


Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D

Hors ligne

#2 22-11-2016 13:52:30

Archer
Membre

Re : Faille de sécurité sur les systèmes chiffré

Mouais...
Un backupshell, c'est pas si dramatique.

en effet il suffit de rester appuyé sur une touche pendant un certain temps pour avoir accès au système.

Bah non, ça va pas te déchiffrer tes partitions. Tes données restent au chaud dans leur container.

De toute façon c'est pas compliqué, quand on a un accès physique à une machine il y a pleins de manière différentes de bypass  les sécus. En attendant, on ne le dira jamais assez, mais il faut mettre le /boot sur un support externe smile

Hors ligne

#3 22-11-2016 19:39:12

IceF0x
#! Gourou Linux

Re : Faille de sécurité sur les systèmes chiffré

C'est ce qui est expliqué dans le dernier lien, il suffit de lire.


Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D

Hors ligne

#4 26-11-2016 13:26:15

Caly
Membre indécis

Re : Faille de sécurité sur les systèmes chiffré

Du coup… j'ai quand même une question.
Un /boot sur une clé usb (par exemple), on peut la retirer une fois que l'ordinateur est allumé ?


Dell Latitude E7450 | Windows 10 && Debian | Sway | Intel i7-5600U | 16Go RAM | SSD 512Go
Fairphone 3 | Lineage OS | Pie
BlogDiaspora*Mastodon

Hors ligne

#5 28-11-2016 11:34:18

Archer
Membre

Re : Faille de sécurité sur les systèmes chiffré

66000358.jpg
Enfin, il faut pas faire n'importe quoi non plus ^^
Les mise à jour de grub sont bien sur à faire avec le volume monté, toujours vérifier ses fstab, etc... Prudence si tu ne veux pas te retrouver devant un "file /boot/grub/xxxxxx/xxxxx.mod not found"
Oui, c'est vécu  siffle

Hors ligne

Pied de page des forums