CVE-2026-32606

IncusOS is an immutable OS image dedicated to running Incus. Prior to 202603142010, the default configuration of systemd-cryptenroll as used by IncusOS through mkosi allows for an attacker with physical access to the machine to access the encrypted data without requiring any interaction by the system's owner or any tampering of Secure Boot state or kernel (UKI) boot image. That's because in this configuration, the LUKS key is made available by the TPM so long as the system has the expected PCR7 value and the PCR11 policy matches. That default PCR11 policy importantly allows for the TPM to release the key to the booted system rather than just from the initrd part of the signed kernel image (UKI). The attack relies on the attacker being able to substitute the original encrypted root partition for one that they control. By doing so, the system will prompt for a recovery key on boot, which the attacker has defined and can provide, before booting the system using the attacker's root partition rather than the system's original one. The attacker only needs to put a systemd unit starting on system boot within their root partition to have the system run that logic on boot. That unit will then run in an environment where the TPM will allow for the retrieval of the encryption key of the real root disk, allowing the attacker to steal the LUKS volume key (immutable master key) and then use it against the real root disk, altering it or getting data out before putting the disk back the way it was and returning the system without a trace of this attack having happened. This is all possible because the system will have still booted with Secure Boot enabled, will have measured and ran the expected bootloader and kernel image (UKI). The initrd selects the root disk based on GPT partition identifiers making it possible to easily substitute the real root disk for an attacker controlled one. This doesn't lead to any change in the TPM state and therefore allows for retrieval of the LUKS key by the attacker through a boot time systemd unit on their alternative root partition. IncusOS version 202603142010 (2026/03/14 20:10 UTC) includes the new PCR15 logic and will automatically update the TPM policy on boot. Anyone suspecting that their system may have been physically accessed while shut down should perform a full system wipe and reinstallation as only that will rotate the LUKS volume key and prevent subsequent access to the encrypted data should the system have been previously compromised. There are no known workarounds other than updating to a version with corrected logic which will automatically rebind the LUKS keys to the new set of TPM registers and prevent this from being exploited.
Configurations

No configuration.

History

28 Apr 2026, 21:13

Type Values Removed Values Added
Summary
  • (es) IncusOS es una imagen de SO inmutable dedicada a ejecutar Incus. Antes de 202603142010, la configuración predeterminada de systemd-cryptenroll utilizada por IncusOS a través de mkosi permite a un atacante con acceso físico a la máquina acceder a los datos cifrados sin requerir ninguna interacción por parte del propietario del sistema ni ninguna manipulación del estado de Secure Boot o de la imagen de arranque del kernel (UKI). Esto se debe a que, en esta configuración, la clave LUKS es puesta a disposición por el TPM siempre y cuando el sistema tenga el valor PCR7 esperado y la política PCR11 coincida. Esa política PCR11 predeterminada, de manera importante, permite al TPM liberar la clave al sistema arrancado en lugar de solo desde la parte initrd de la imagen del kernel firmada (UKI). El ataque se basa en que el atacante pueda sustituir la partición raíz cifrada original por una que ellos controlan. Al hacerlo, el sistema solicitará una clave de recuperación al arrancar, que el atacante ha definido y puede proporcionar, antes de arrancar el sistema utilizando la partición raíz del atacante en lugar de la original del sistema. El atacante solo necesita colocar una unidad systemd que se inicie con el arranque del sistema dentro de su partición raíz para que el sistema ejecute esa lógica al arrancar. Esa unidad se ejecutará entonces en un entorno donde el TPM permitirá la recuperación de la clave de cifrado del disco raíz real, permitiendo al atacante robar la clave de volumen LUKS (clave maestra inmutable) y luego usarla contra el disco raíz real, alterándolo o extrayendo datos antes de volver a colocar el disco como estaba y devolver el sistema sin dejar rastro de que este ataque haya ocurrido. Todo esto es posible porque el sistema habrá arrancado con Secure Boot habilitado, habrá medido y ejecutado el cargador de arranque y la imagen del kernel (UKI) esperados. El initrd selecciona el disco raíz basándose en identificadores de partición GPT, lo que hace posible sustituir fácilmente el disco raíz real por uno controlado por un atacante. Esto no provoca ningún cambio en el estado del TPM y, por lo tanto, permite la recuperación de la clave LUKS por parte del atacante a través de una unidad systemd en tiempo de arranque en su partición raíz alternativa. La versión de IncusOS 202603142010 (14/03/2026 20:10 UTC) incluye la nueva lógica PCR15 y actualizará automáticamente la política del TPM al arrancar. Cualquiera que sospeche que su sistema pudo haber sido accedido físicamente mientras estaba apagado debe realizar un borrado completo del sistema y una reinstalación, ya que solo eso rotará la clave de volumen LUKS y evitará el acceso posterior a los datos cifrados en caso de que el sistema haya sido comprometido previamente. No se conocen soluciones alternativas aparte de actualizar a una versión con lógica corregida que reasociará automáticamente las claves LUKS al nuevo conjunto de registros TPM y evitará que esto sea explotado.

18 Mar 2026, 06:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-18 06:16

Updated : 2026-04-28 21:13


NVD link : CVE-2026-32606

Mitre link : CVE-2026-32606

CVE.ORG link : CVE-2026-32606


JSON object : View

Products Affected

No product.

CWE
CWE-522

Insufficiently Protected Credentials