CVE-2016-4484: Cryptsetup Initrd root ShellЕсли нажать и удерживать клавишу ввода около семидесяти секунд во время опроса пароля к зашифрованному тому, то система предоставляет шелл busybox с привилегиями администратора.Эта локальная уязвимость неприятна для систем с ограниченным локальным доступом. Атакующий может использовать эти права, к примеру, чтобы установить кейлоггер или скачать зашифрованный раздел на внешнюю систему для последующего анализа.С большой вероятностью, уязвимы все системы, основывающиеся на Debian и использующие cryptsetup.http://www.linux.org.ru/news/security/13017985
>>1888006 (OP)слоупок
>>1888006 (OP)Очередной пердообосрамс.
>>1888006 (OP)При физическом доступе все равно ничего не поможет. А по фату - только руткит подкинуть, что обычно и так сделать можно, если у тебя есть доступ к клаве.
>>1888297>UEFI SecureBoot>coreboot VBOOT2
>>1888006 (OP)>Атакующий может использовать эти права, к примеру, чтобы установить кейлоггер или скачать зашифрованный раздел на внешнюю систему для последующего анализа.То есть, ничего того чего нельзя сделать имея тот же самый физический доступ, например по-быстрому вытащив жесткий диск.
>>1888450Уязвимость имеет смысл при блокировке бивоса на пароль.
>>1888494ШТО?
cryptsetup говно
>>1888006 (OP)В который раз убеждаюсь в ненужности shell-скриптов и нужности systemd, аминь
>>1888006 (OP)Где пруфы? Если прыгать анусом на клавиатуре, то можно получить права ROOT. Опять васян какой-то пишет.
>>1888930>Где пруфы?Прямо по ссылке к новости, твоё ВРЁТИ абсолютно неуместно.http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html
>>1888006 (OP)Согласно моему опыту, я помню, как в оболочке (из другой причине), и она запросит пароль. Я считаю, что это произошло при обновлении до версии 3.2 в связи с MOUNTPOINT вопроса. Это говорит о том, что Qubes не влияет, но я не пробовал точный сценарий в Qubes.Ключевой вопрос, однако,: Как это вписывается в модель угроз? В моем случае, злоумышленнику потребуется физический доступ. В таком Касс, она может также загрузиться с устройства USB и делать то же самое, может быть, даже более комфортно. Я знаю, что есть некоторые примеры (например, ATM), где это может быть реальной проблемой. Даже в тех случаях, я сомневаюсь, что это массивная угроза. Такие устройства имеют, как правило, довольно ограниченную клавиатуру, которая может сделать уязвимость непригодным для использования. (Я предполагаю, что злоумышленник не сможет присоединить пользовательскую клавиатуру.)