[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-5070.wml



$ diff -u "C:\Users\User\simple-repo\project\english\security\2022\dsa-5070.wml" "C:\Users\User\simple-repo\project\russian\security\2022\dsa-5070.wml"

--- "C:\\Users\\User\\simple-repo\\project\\english\\security\\2022\\dsa-5070.wml"      2023-11-12 13:37:44.617977500 +0500

+++ "C:\\Users\\User\\simple-repo\\project\\russian\\security\\2022\\dsa-5070.wml"      2023-11-28 23:54:16.990308300 +0500

@@ -1,73 +1,76 @@

-<define-tag description>security update</define-tag>

-<define-tag moreinfo>

-

-<ul>

-

-<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-4122">https://security-tracker.debian.org/tracker/CVE-2021-4122">CVE-2021-4122</a>

-

-    <p>Milan Broz, its maintainer, discovered an issue in cryptsetup, the disk

-    encryption configuration tool for Linux.</p>

-

-    <p>LUKS2 (an on-disk format) online reencryption is an optional extension to

-    allow a user to change the data reencryption key while the data device is

-    available for use during the whole reencryption process.</p>

-

-    <p>An attacker can modify on-disk metadata to simulate decryption in progress

-    with crashed (unfinished) reencryption step and persistently decrypt part

-    of the LUKS2 device (LUKS1 devices are indirectly affected as well, see

-    below).</p>

-

-    <p>This attack requires repeated physical access to the LUKS2 device but no

-    knowledge of user passphrases.</p>

-

-    <p>The decryption step is performed after a valid user activates the device

-    with a correct passphrase and modified metadata.</p>

-

-    <p>The size of possible decrypted data per attack step depends on configured

-    LUKS2 header size (metadata size is configurable for LUKS2). With the

-    default LUKS2 parameters (16 MiB header) and only one allocated keyslot

-    (512 bit key for AES-XTS), simulated decryption with checksum resilience

-    SHA1 (20 bytes checksum for 4096-byte blocks), the maximal decrypted size

-    can be over 3GiB.</p>

-

-    <p>The attack is not applicable to LUKS1 format, but the attacker can update

-    metadata in place to LUKS2 format as an additional step. For such a

-    converted LUKS2 header, the keyslot area is limited to decrypted size (with

-    SHA1 checksums) over 300 MiB.</p>

-

-    <p>LUKS devices that were formatted using a cryptsetup binary from Debian

-    Stretch or earlier are using LUKS1. However since Debian Buster the default

-    on-disk LUKS format version is LUKS2. In particular, encrypted devices

-    formatted by the Debian Buster and Bullseye installers are using LUKS2 by

-    default.</p></li>

-

-<li>Key truncation in dm-integrity

-

-    <p>This update additionaly fixes a key truncation issue for standalone

-    dm-integrity devices using HMAC integrity protection. For existing such

-    devices with extra long HMAC keys (typically &gt;106 bytes of length), one

-    might need to manually truncate the key using integritysetup(8)'s

-    <q>--integrity-key-size</q> option in order to properly map the device under

-    2:2.3.7-1+deb11u1 and later.</p>

-

-    <p>Only standalone dm-integrity devices are affected. dm-crypt devices,

-    including those using authenticated disk encryption, are unaffected.</p></li>

-

-</ul>

-

-<p>For the oldstable distribution (buster), this problem is not present.</p>

-

-<p>For the stable distribution (bullseye), this problem has been fixed in

-version 2:2.3.7-1+deb11u1.</p>

-

-<p>We recommend that you upgrade your cryptsetup packages.</p>

-

-<p>For the detailed security status of cryptsetup please refer to

-its security tracker page at:

-<a href="" href="https://security-tracker.debian.org/tracker/cryptsetup">https://security-tracker.debian.org/tracker/cryptsetup">\

-https://security-tracker.debian.org/tracker/cryptsetup</a></p>

-</define-tag>

-

-# do not modify the following line

-#include "$(ENGLISHDIR)/security/2022/dsa-5070.data"

-# $Id: $

+#use wml::debian::translation-check translation="4403b53e0cf3fdf0bdff2722dc29d4b864c7e8f6"

+<define-tag description>обновление системы безопасности</define-tag>

+<define-tag moreinfo>

+

+<ul>

+

+<li><a href="" href="https://security-tracker.debian.org/tracker/CVE-2021-4122">https://security-tracker.debian.org/tracker/CVE-2021-4122">CVE-2021-4122</a>

+

+    <p>Милан Броз, его сопровождающий, обнаружил проблему в cryptsetup,

+    инструменте конфигурации шифрования диска для Linux.</p>

+

+    <p>Онлайн повторное шифрование LUKS 2 (дисковый формат) - это дополнительное

+    расширение, позволяющее пользователю изменять ключ повторного шифрования данных,

+    пока устройство передачи данных доступно для использования в течение всего процесса

+    повторного шифрования.</p>

+

+    <p>Злоумышленник может изменить дисковые метаданные, чтобы имитировать выполняемое

+    дешифрование с рухнувшим (незавершенным) этапом повторного шифрования и постоянно

+    расшифровывать часть устройства LUG 2 (устройства LUKS1 также подвержены косвенному

+    воздействию, см.ниже).</p>

+

+    <p>Эта атака требует повторного физического доступа к устройству LUCAS 2, но не

+    знания кодовых фраз пользователя.</p>

+

+    <p>Этап дешифрования выполняется после того, как действительный пользователь

+    активирует устройство правильной кодовой фразой и измененными метаданными.</p>

+

+    <p>Размер возможных расшифрованных данных на шаг атаки зависит от настроенного

+    размера заголовка LUKS 2 (размер метаданных настраивается для LUKS 2). С

+    параметрами LUKS 2 по умолчанию (заголовок 16 МБ) и только одним выделенным

+    слотом для ключей (512-битный ключ для AES-XTS), имитация дешифрования с

+    возможностью устранения контрольной суммы SHA1 (контрольная сумма 20 байт

+    для блоков по 4096 байт), максимальный размер расшифрованного файла может

+    превышать 3 ГиБ.</p>

+

+    <p>Атака неприменима к формату LUKS1, но злоумышленник может обновить

+    имеющиеся метаданные до формата LUKS2 в качестве дополнительного шага.

+    Для такого преобразованного заголовка LUKS 2 область ключевого слота ограничена

+    расшифрованным размером (с контрольными суммами SHA1) более 300 МиБ.</p>

+

+    <p>Устройства LUKS, которые были отформатированы с использованием двоичного

+    файла cryptsetup из Debian Stretch или более ранних версий, используют LUKS 1.

+    Однако, начиная с Debian Buster, версией дискового LUKS формата по умолчанию

+    является LUKS2. В частности, зашифрованные устройства отформатированные установщиками

+    Debian Buster и Bullseye, по умолчанию используют LUKS 2.</p></li>

+

+<li>Усечение ключей в dm-integrity

+

+    <p>Это обновление дополнительно устраняет проблему усечения ключей для

+    автономных устройств dm-integrity, использующих защиту целостности HMAC.

+    Для существования, таким устройствам с очень длинными ключами HMAC (обычно

+    длиной &gt;106 байт), возможно, потребуется вручную обрезать ключ, используя

+    integritysetup(8) <q>--integrity-key-size</q> для правильного сопоставления

+    устройства в соответствии с 2:2.3.7-1+deb11u1 и более поздними версиями.</p>

+

+    <p>Это затрагивает только автономные устройства dm-integrity. На устройства

+    dm-crypt, в том числе те, которые используют аутентифицированное шифрование

+    диска, это не влияет.</p></li>

+

+</ul>

+

+<p>Для старого дистрибутива (buster) этой проблемы нет.</p>

+

+<p>Для настоящего дистрибутива (bullseye), эта проблема была исправлена

+в версии 2:2.3.7-1+deb11u1.</p>

+

+<p>Мы рекомендуем вам обновить ваши пакеты cryptsetup.</p>

+

+<p>Для получения подробной информации о статусе безопасности cryptsetup,

+пожалуйста, обратитесь к его странице отслеживания безопасности:

+<a href="" href="https://security-tracker.debian.org/tracker/cryptsetup">https://security-tracker.debian.org/tracker/cryptsetup">\

+https://security-tracker.debian.org/tracker/cryptsetup</a></p>

+</define-tag>

+

+# do not modify the following line

+#include "$(ENGLISHDIR)/security/2022/dsa-5070.data"



Reply to: