Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 12559|Antwort: 1

[Sicherheitslücke] Linux-Boot-Schwachstelle: Backspace kann durch 28 Klicks hintereinander auf Backspace angegriffen werden

[Link kopieren]
Veröffentlicht am 21.12.2015 18:51:41 | | | |

Sina Technology News Am Nachmittag des 21. Dezember gab es laut taiwanesischen Medienberichten eine Schwachstelle für Null-Stunden-Angriff im Linux-Boot-Management-Programm Grub 2, und Hacker müssen nur 28 Mal die Zurück-Taste (Backspace) drücken, um jedes Linux-Betriebssystem zu überfallen.

GRUB (Grand Unified Bootloader) 2 ist ein Boot-Manager für die meisten Linux-Betriebssysteme und ein wichtiger Bestandteil des Passwortschutzes.

Hector Marco, ein Forscher der Cybersecurity Group an der Technischen Universität von Valencia, und Ismael Ripoll entdeckten in Grub 2 eine ganzzahlige Unterlauf-Schwachstelle mit der Nummer CVE-2015-8370. Hacker, die erfolgreich durch diese Schwachstelle eindringen, können die Rescue Shell von GRUB betreten, um Rechte zu erhöhen, Festplatteninformationen zu kopieren, RootKit zu installieren oder Daten, einschließlich GRUB, zu vernichten.

Die Forscher fanden heraus, dass die Angriffsmethode für diese Schwachstelle recht einfach ist: Drücken Sie einfach 28 Mal hintereinander die Rückwärtstaste, wenn GRUB nach einem Benutzernamen fragt, um die Rescue Shell zu betreten. IT-Administratoren müssen diese Methode nur anwenden, um festzustellen, dass ihr System diese Schwachstelle hat, wenn sie sehen, dass das System neu gestartet oder in den Rettungsmodus versetzt wird.

Tatsächlich hatte GRUB 2 diese Schwachstelle von Version 1.98, die im Dezember 2009 veröffentlicht wurde, bis Version 2.02 im Dezember 2015, aber der Angreifer benötigte direkten Kontakt mit der Maschine, um den Angriff durchzuführen. Linux-Systemanbieter, darunter Redhat, Ubuntu und Debian, haben die Schwachstelle schnell behoben, und Marco sowie Ripoll haben Notfall-Patches für Download und Installation bereitgestellt.


Original:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml





Vorhergehend:C# verbirgt die Anzahl der Ziffern in der Mitte des Briefkastens, die oft verwendet wird, um Passwörter abzurufen
Nächster:Der Markt für Internet der Dinge reproduziert das Outsider der heimischen Chips – ESP32
Veröffentlicht am 22.12.2015 15:06:14 |
Die Schlupfloch ist auch ein Arschloch, ist das okay?
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com