Maintenant Vous Pouvez Pirater Le Système Linux En Seulement 70 Secondes ! - Tech-Tutoriel

Breaking

Post Top Ad

Maintenant Vous Pouvez Pirater Le Système Linux En Seulement 70 Secondes !

Les Hackers peuvent maintenant contourner les procédures d'authentification sur les systèmes Linux en maintenant enfoncée la touche "Enter" pendant 70 secondes. Si un hacker peut contourner les procédures d'authentification, alors un attaquant peut accéder pleinement au "Linux root shell ", ce qui permet simplement à l'attaquant d'obtenir un control complet sur une machine Linux cryptée.


Voir Aussi: Top 10 : Meilleurs Systèmes d'exploitation pour les Hackers 2016

La faille repose en fait sur une vulnérabilité (CVE-2016-4484) dans la mise en œuvre de l'utilitaire Cryptsetup, Qui est utilisé pour crypter les disques durs via LUKS (Linux Unified Key Setup). Le fichier Cryptsetup est affecté par une erreur de conception qui permet à l'attaquant de réessayer les mots de passe à plusieurs reprises.

La vulnérabilité a été exposée par le même hacker qui a trouvé un moyen de percer une machine Linux en frappant la touche de retour 28 fois.

La pire partie est, si un attaquant a utilisé toutes les 93 tentatives de mot de passe, l'attaquant obtient d'accéder à un shell, Busybox dans Ubuntu avec les permissions root. Simplement si un utilisateur maintient la touche Entrée enfoncée pendant 70 secondes ou peut simplement saisir le mot de passe vide 93 fois il peut accéder au fichier root initial RAM du système shell.

Les chercheurs en sécurité expliquent que "root initramfs shell sur les systèmes affectés. La vulnérabilité est très fiable car elle ne dépend pas de systèmes ou de configurations spécifiques. Les attaquants peuvent copier, modifier ou détruire le disque dur ainsi que configurer le réseau pour filtrer les données. Cette vulnérabilité est particulièrement grave dans des environnements comme les bibliothèques, les systèmes ATM, les machines aéroportuaires, les laboratoires, etc., où tout le processus de démarrage est protégé (mot de passe dans le BIOS et GRUB) et nous avons seulement un clavier et une souris. "

Si nous laissons derrière nous des machines physiques, l'attaquant peut utiliser cette faille pour pirater les services Linux basés sur le cloud. La faille a affecté Ubuntu, Fedora, Debian et beaucoup d'autres distributions Linux.

Voir Aussi: Top 10 des Outils de tests de pénétration WiFi Utilisés par les Hackers

Toutefois, le correctif de cette vulnérabilité est facile à résoudre. Les utilisateurs n'ont qu'à appuyer sur la touche Enter pendant 70 secondes à l'invite de mot de passe LUKS jusqu'à ce qu'un shell apparaisse, juste pour voir si votre système est vulnérable.

Si elle est vulnérable, vous devez vérifier auprès de votre fournisseur de support de distribution Linux si le correctif est disponible ou non, puis ajoutez les lignes suivantes à votre configuration de démarrage:

sed -i ‘s/GRUB_CMDLINE_LINUX_DEFAULT=”/GRUB_CMDLINE_LINUX_DEFAULT=”panic=5 /’ /etc/default/grub grub-install

Pour plus de détails, vous pouvez visiter le site Web de Hector Marco.

Voir Aussi: Le Hacker Qui a piraté Le Site officiel du Linux Kernel arrêté en Floride