Sina Technology News Om eftermiddagen den 21. december var der ifølge taiwanske medier en autentificeringsomgåelsessårbarhed for nul-timers angreb i Linux-bootstyringsprogrammet Grub 2, og hackere behøver kun at trykke på tilbage-knappen (Backspace) 28 gange for at invadere et Linux-operativsystem. GRUB (Grand Unified Bootloader) 2 er en bootmanager for de fleste Linux-operativsystemer og er en vigtig del af adgangskodebeskyttelsen. Hector Marco, en forsker fra Cybersecurity Group ved University of Technology i Valencia, og Ismael Ripoll opdagede en heltalsunderflow-sårbarhed i Grub 2, nummereret CVE-2015-8370. Hackere, der med succes infiltrerer denne sårbarhed, kan komme ind i GRUB's Rescue Shell for at hæve rettigheder, kopiere diskoplysninger, installere rootKit eller ødelægge data, inklusive GRUB.
Forskerne fandt, at angrebsmetoden for denne sårbarhed er ganske enkel: tryk blot bagud-tasten 28 gange i træk, når GRUB beder om et brugernavn for at gå ind i Rescue Shell. IT-administratorer behøver kun at følge denne metode for at fastslå, at deres system har denne sårbarhed, hvis de ser systemet genstarte eller gå i redningstilstand. Faktisk havde GRUB 2 denne sårbarhed fra version 1.98, udgivet i december 2009, til version 2.02 i december 2015, men angriberen ville have brug for direkte kontakt med maskinen for at udføre angrebet. Linux-systemudbydere, herunder Redhat, Ubuntu og Debian, har hurtigt rettet sårbarheden, og Marco og Ripoll har leveret nødopdateringer til download og installation.
Oprindelig:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml
|