Linux高危漏洞預(yù)警:按Enter鍵70秒獲得root權(quán)限
Linux被發(fā)現(xiàn)高危漏洞(CVE-2016-4484),攻擊者可以通過持續(xù)按下Enter鍵70秒鐘來獲取 root initramfs shell,進而破壞Linux boxes。
漏洞存在于Linux流行變體中的統(tǒng)一密鑰設(shè)置(LUKS)。
通過訪問shell,攻擊者可以解密Linux機器。該攻擊也適用于云端的虛擬Linux boxes。
該漏洞影響Ubuntu,F(xiàn)edora,Debian和許多其他的Linux發(fā)行版。
該問題由蘇格蘭西部大學的講師Hector Marco,以及瓦倫西亞理工大學的教授助理Ismael Ripoll發(fā)現(xiàn)。他們表示該問題不需要任何特別的系統(tǒng)設(shè)置,并對漏洞做了以下分析:
- 該漏洞允許在受影響的系統(tǒng)中獲取到root initramfs shell。該漏洞非??煽?,因為它不依賴于特定的系統(tǒng)或配置。
- 攻擊者可以復(fù)制、修改或者破壞硬盤。此漏洞在圖書館、ATM、機場機器、實驗室等環(huán)境中影響尤為嚴重。
如何解決70秒Linux root shell黑客攻擊
?您需要檢查您的分區(qū)是否利用LUKS進行了加密。要實現(xiàn)加密,運行以下命令:
- dmsetup status | awk ‘BEGIN {FS=”:”} ; /crypt\s*$/ {print “Encrypted: ” $1}’
此命令將向您顯示加密分區(qū)的名稱。如果您沒有在列表中看到任何分區(qū),則代表您未受入侵。如果您受到感染,則可從您所使用的Linux發(fā)行版的對應(yīng)供應(yīng)商處尋求修復(fù)補丁。如果無補丁可用,您需要將以下行添加至您的引導(dǎo)配置中:
- sed -i ‘s/GRUB_CMDLINE_LINUX_DEFAULT=”/GRUB_CMDLINE_LINUX_DEFAULT=”panic=5 /’ /etc/default/grub grub-install
點此查看漏洞詳細信息!