Todavía no ha pasado un año desde que informamos de una curiosa vulnerabilidad en Grub 2 que permitía saltarse esta contraseña al presionar 28 veces exactas la tecla de retroceso. Al hacerlo, se iniciaba un “Grub Rescue Shell” desde el que se podía acceder al equipo sin usar ninguna clave. Un bug descubierto por Ismael Ripoll y Héctor Marco que, precisamente, acaban de dar a conocer otro muy similar.
En esta ocasión, se trata de un fallo que permite tener acceso root en Linux con solo pulsar Intro durante 70 segundos de manera continuada y que afecta a casi todas las distribuciones Linux populares: Ubuntu, Fedora, Debian, Red Hat Enterprise Linux (RHEL), y SUSE Linux Enterprise Server (SLES) -los usuarios de Arch Linux, y Solus no se están viendo afectados-. Pero, ¿en qué consiste exactamente?
En qué consiste
Tal y como explican los citados investigadores en su blog, se trata de un problema de seguridad que tiene que ver con una vulnerabilidad CVE-2016-4484 en la implementación de la utilidad Cryptsetup, que se usa para cifrar discos duros a través de Linux Unified Key Setup (LUKS), que es el sistema de cifrado estándar en un sistema operativo Linux.
El fallo radica en la forma en la que Cryptsetup maneja las contraseñas erróneas para el proceso de descifrado cuando el sistema arranca. En este caso, permite al usuario probar contraseñas múltiples veces. De hecho, aunque utilice los 93 intentos disponibles para introducirla, llega a una consola con privilegios root. Lo consigue dejándola en blanco y manteniendo pulsada la tecla de enter durante 70 segundos; momento a partir del cual tendrá acceso root a una consola initramfs (initial RAM file system).

La vulnerabilidad, por otra parte, se puede aprovechar de manera remota y brinda al atacante la opción de acceder y eliminar la información de todos nuestros discos, cifrados o no, mediante un ataque de fuerza bruta.
Esta vulnerabilidad permite una escalada de privilegios. O sea, puede usarse para almacenar un archivo ejecutable con SetUID bit activado. Posteriormente, un usuario local tendría la opción de ejecutarlo para escalar sus privilegios. Si el arranque no está protegido, sería posible también que un atacante reemplazase el kernel y la imagen initrd.
¿Cuál es la solución?

Solucionarlo, por fortuna y según apunta los investigadores, resulta relativamente sencillo. En primer lugar, pulsa la tecla de intro durante 70 segundos para comprobar si tu sistema es vulnerable. En caso de que así sea, consulta con tu proveedor de asistencia técnica para comprobar si existe un parche.
Y si este no se encuentra disponible, puedes detener el arranque cuando se alcance el límite de intentos que fijes con este comando:
sed -i 's/GRUB_CMDLINE_LINUX_DEFAULT="/GRUB_CMDLINE_LINUX_DEFAULT="panic=5 /' /etc/default/grub grub-install
Vía | The Hackers News
En Genbeta | 22 trucos para ser un ninja de Ubuntu
Ver 13 comentarios
13 comentarios
Salomono
Los comandos correctos:
# sudo sed -i 's/GRUB_CMDLINE_LINUX_DEFAULT="/GRUB_CMDLINE_LINUX_DEFAULT="panic=5 /' /etc/default/grub
(Añade parámetro "panic=5" a GRUB_CMDLINE_LINUX_DEFAULT en el archivo /etc/default/grub. La línea queda, en mi caso: GRUB_CMDLINE_LINUX_DEFAULT="panic=5 quiet splash" ).
# sudo grub-install /dev/sdX
(Reinstala GRUB en el disco sdX)
Fuente: http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html
Manuel
Entiendo pues que si no elegiste cifrar tus datos en el momento de la instalación no estas vulnerado, ¿no? (No salta el servicio cryptsetup).
No dejan de ser curiosos estos bugs de diseño. Aún recuerdo en la época de WindowsXP (si no recuerdo mal) en la que podías saltarte la contraseña de administrador a la hora de iniciar sesión pulsando escape (que alguien me corrija si era otra versión más antigua de Windows).
Aún así, este es el bug que más curioso me ha resultado, siendo su solución tan sencilla. Más aún, la paciencia del desarrollador.
arquimaes
El comando sale mal por culpa del marcado del blog. xD
elusuarioadministrador
Esperamos que se lancen parches para las distros más populares relativamente pronto
jayjayjay_92
Eso no sirve. Se cambia el cmdline pulsando la tecla e y correr. Como no bloques la edición (que no se si se puede) eso es completamente inutil
janfrito
¿Esto significa que si le dejo un linux a mi sobrino de diez meses lo puede hackear?
¡Mi sobrino es un hacker!
cpcbegin
Probado en Ubuntu 16.04 con las condiciones que dice el artículo y no entro como root... ¿bulo?
pakikito
En ubuntu 16.10 tampoco me aparece ese fallo.
Esto es mas falso que la foto de la ps4 quemada por fuera.
Genbeta prueba estas cosas antes de publicarlas????