Agencias / InsurgentePress, Ciudad de México.- Todavía no ha pasado un año desde que informamos de una curiosa vulnerabilidad en Grub 2 que permitía saltarse esta contraseña al presionar 28 veces exactas la tecla de retroceso. Al hacerlo, se iniciaba un “Grub Rescue Shell” desde el que se podía acceder al equipo sin usar ninguna clave. Un bug descubierto por Ismael Ripoll y Héctor Marco que, precisamente, acaban de dar a conocer otro muy similar.

En esta ocasión, se trata de un fallo que permite tener acceso root en Linux con solo pulsar Intro durante 70 segundos de manera continuada y que afecta a casi todas las distribuciones Linux populares: Ubuntu, Fedora, Debian, Red Hat Enterprise Linux (RHEL), y SUSE Linux Enterprise Server (SLES) -los usuarios de Arch Linux, y Solus no se están viendo afectados-.

Tal y como explican los citados investigadores en su blog, se trata de un problema de seguridad que tiene que ver con una vulnerabilidad CVE-2016-4484 en la implementación de la utilidad Cryptsetup, que se usa para cifrar discos duros a través de Linux Unified Key Setup (LUKS), que es el sistema de cifrado estándar en un sistema operativo Linux.

El fallo radica en la forma en la que Cryptsetup maneja las contraseñas erróneas para el proceso de descifrado cuando el sistema arranca. En este caso, permite al usuario probar contraseñas múltiples veces. De hecho, aunque utilice los 93 intentos disponibles para introducirla, llega a una consola con privilegios root.

Lo consigue dejándola en blanco y manteniendo pulsada la tecla de enter durante 70 segundos; momento a partir del cual tendrá acceso root a una consola initramfs (initial RAM file system).

La vulnerabilidad, por otra parte, se puede aprovechar de manera remota y brinda al atacante la opción de acceder y eliminar la información de todos nuestros discos, cifrados o no, mediante un ataque de fuerza bruta.

Esta vulnerabilidad permite una escalada de privilegios. O sea, puede usarse para almacenar un archivo ejecutable con SetUID bit activado. Posteriormente, un usuario local tendría la opción de ejecutarlo para escalar sus privilegios. Si el arranque no está protegido, sería posible también que un atacante reemplazase el kernel y la imagen initrd.

Solucionarlo, por fortuna y según apunta los investigadores, resulta relativamente sencillo. En primer lugar, pulsa la tecla de intro durante 70 segundos para comprobar si tu sistema es vulnerable. En caso de que así sea, consulta con tu proveedor de asistencia técnica para comprobar si existe un parche.

Y si este no se encuentra disponible, puedes detener el arranque cuando se alcance el límite de intentos que fijes con este comando:

sed -i ‘s/GRUBCMDLINELINUXDEFAULT=”/GRUBCMDLINELINUXDEFAULT=”panic=5 /’ /etc/default/grub grub-install

Fuente: The Hackers News.

Comentarios desactivados en Descubren una vulnerabilidad en Linux con sólo presionar la tecla “Enter”