¿Cuáles son los requisitos para la escalada de privilegios de TrueCrypt?

0

Los detalles en la TrueCrypt 7.1a (y por extensión el CipherShed y VeraCrypt v1.15 y anteriores) vulnerabilidad de escalada de privilegios CVE-2015-7358 ya están disponibles, incluida una implementación de prueba de concepto del exploit.

Ahora, como realmente no entiendo lo que está pasando allí, me gustaría saber quién tiene que preocuparse por esto.

¿Es necesario que haya un TrueCrypt instalado en la máquina? ¿El usuario en ejecución necesita privilegios de administrador para obtener privilegios del sistema a través del exploit? ¿Se puede explotar esto en una base móvil con la instalación de TrueCrypt por parte del viajero?

    
pregunta SEJPM 12.10.2015 - 21:15
fuente

1 respuesta

1

La vulnerabilidad existe en una situación en la que tienes TrueCrypt o una de sus bifurcaciones en una computadora que es una máquina "compartida". Por ejemplo, imagine que, como Alice, instaló TrueCrypt 7.1a en un servidor Windows compatible, creó un volumen de TrueCrypt y luego lo montó. Bob, como otro usuario en el mismo servidor podría potencialmente inspeccionar la configuración de ese volumen y / o manipular la letra de la unidad de ese volumen. No parece que la vulnerabilidad exponga directamente los contenidos sin cifrar del volumen. Estoy de acuerdo con la persona que informó el problema de que si está montando volúmenes de TrueCrypt en un sistema compartido con otros usuarios que actualmente inician sesión (o en realidad se está ejecutando un proceso no confiable), tiene otros problemas con los que debe preocuparse.

Para obtener más información, consulte enlace

    
respondido por el Jacmac1 12.10.2015 - 22:36
fuente

Lea otras preguntas en las etiquetas