GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Möglichkeit, das Passwort des Root-Benutzers zu ändern (Schwachstelle?)

Sie haben den Nagel ziemlich auf den Kopf getroffen, als Sie sagten, dass Sie physischen Zugriff auf die Maschine benötigen.

Wenn Sie physischen Zugang haben, ist dies nicht erforderlich die offiziellen Schritte zum Zurücksetzen des Root-Passworts durchlaufen, da Sie Bits direkt auf der Festplatte umdrehen können, wenn Sie wissen, was Sie tun. Das heißt, Sie können ein Wiederherstellungs-Betriebssystem von einer DVD oder einem Flash-Laufwerk booten und das Laufwerk auf diese Weise mounten, um vollständigen Lese-/Schreibzugriff auf die gesamte Festplatte zu erhalten.

Die Festplattenverschlüsselung mindert das Risiko, beseitigt es jedoch nicht vollständig*, macht Angriffe jedoch viel komplizierter. Am besten gehen Sie davon aus, dass ein Angreifer mit physischem Zugriff rechtzeitig jeden Aspekt des Geräts beeinflussen kann.

Da davon ausgegangen wird, dass Angreifer mit physischem Zugriff letztendlich immer privilegierten Kontozugriff erhalten, macht es wenig Sinn, den legitimen Administratoren zusätzlichen Ärger zu bereiten, wenn sie ihr Passwort verlieren.

Jede Linux-Distribution, die ich verwendet habe, hatte diese Funktion, obwohl es möglich ist, dass einige der Distributionen, die sich an ein paranoischeres Publikum richten, dies deaktivieren könnten.

Darüber hinaus ist es eine Standardfunktion in BSD-Unixes, wurde vor mindestens 15 Jahren bei der CCNA-Prüfung getestet, als ich es für Cisco-Geräte abgelegt habe, und es ist ziemlich trivial, Kennwörter auf einem Windows-Computer zurückzusetzen, wenn es nicht explizit gesichert ist.

* Der Angreifer könnte beispielsweise einen Backdoor-Kernel oder eine initrd in /boot hinzufügen Verzeichnis, das unverschlüsselt sein muss, da der Bootloader in der Lage sein muss, die Kernel- und initrd-Dateien zu lesen.


Wieso ist das keine offensichtliche Sicherheitslücke?

Es ist. Physischer Zugriff auf Ihr System ist die ultimative Schwachstelle.

Gibt es eine Möglichkeit, dieses „Feature“ zu deaktivieren, sodass es nicht so von GRUB geändert werden kann?

Können Sie dies auch in allen anderen Linux-Distributionen tun? Oder ist das eine exklusive Redhat-Fähigkeit?

Machen Sie sich bewusst, was hier passiert:

Ihr Betriebssystem läuft noch nicht einmal, wenn der Angreifer die Kontrolle über Ihr System übernimmt.

Während GRUB verpackt kommt bei Linux ist es kein integraler Bestandteil davon, und tatsächlich könnte der Angreifer GRUB durch einen anderen Bootloader ersetzen, ohne dass das Betriebssystem etwas davon mitbekommt.

Es geht also nicht so sehr darum, dass Ihr Betriebssystem anfällig ist. Es geht um Ihr Betriebssystem, beliebig OS wirklich, aus der Gleichung herausgenommen .

Selbst wenn Sie Ihre Festplatte verschlüsselt haben, muss der Benutzer vor dem eigentlichen Booten das Passwort eingeben. Mit physischem Zugriff auf Ihr System hält nichts den Angreifer davon ab, z. Installieren eines Keyloggers (Hardware oder Software), um dieses Passwort bei der nächsten Eingabe abzurufen.

Da es praktisch keine Möglichkeit gibt, sich gegen einen Angreifer mit physischem Zugriff auf Ihren Computer zu verteidigen, machen sich generische Betriebssysteme nicht die Mühe, es einem Angreifer mit solchen Privilegien schwer(er) zu machen. Du hast den Kampf zu diesem Zeitpunkt bereits verloren.

Jemand mit physischem Zugang ist , effektiv ein Root-Benutzer.


Linux
  1. So ändern, entfernen oder deaktivieren Sie das Benutzerkennwort in Linux

  2. Wie ändern wir das Root-Passwort?

  3. Root-Passwort per Sudo ändern, ohne Su?

  4. Zeigen Sie Kennwortänderungsprotokolle in Linux an

  5. Kennwort programmgesteuert ändern

So ändern oder setzen Sie das vergessene Root-Passwort in RHEL 8 zurück

So ändern Sie das Kennwort des Datenbankbenutzers

Linux passwd-Befehl – ​​Benutzerkennwort ändern

So ändern / setzen Sie das MySQL- oder MariaDB-Root-Passwort zurück

So ändern Sie das Root-Passwort unter Linux

So ändern Sie das Root-Passwort in Kali Linux