Sina Technology News Το απόγευμα της 21ης Δεκεμβρίου, σύμφωνα με δημοσιεύματα των μέσων ενημέρωσης της Ταϊβάν, υπήρχε μια ευπάθεια zero-hour επίθεσης παράκαμψης ελέγχου ταυτότητας στο πρόγραμμα διαχείρισης εκκίνησης Linux Grub 2, και οι hackers χρειάζεται μόνο να πατήσουν το κουμπί πίσω (Backspace) 28 φορές για να εισβάλουν σε οποιοδήποτε λειτουργικό σύστημα Linux. Το GRUB (Grand Unified Bootloader) 2 είναι ένας διαχειριστής εκκίνησης για τα περισσότερα λειτουργικά συστήματα Linux και αποτελεί σημαντικό μέρος της προστασίας με κωδικό πρόσβασης. Ο Hector Marco, ερευνητής από την Ομάδα Κυβερνοασφάλειας στο Τεχνολογικό Πανεπιστήμιο της Βαλένθια, και ο Ismael Ripoll ανακάλυψαν μια ευπάθεια υπορροής ακέραιου αριθμού στο Grub 2, με αριθμό CVE-2015-8370. Οι χάκερ που διεισδύουν με επιτυχία μέσω αυτής της ευπάθειας μπορούν να εισέλθουν στο Rescue Shell του GRUB για να αυξήσουν τα προνόμια, να αντιγράψουν πληροφορίες δίσκου, να εγκαταστήσουν το rootKit ή να καταστρέψουν οποιαδήποτε δεδομένα, συμπεριλαμβανομένου του GRUB.
Οι ερευνητές διαπίστωσαν ότι η μέθοδος επίθεσης για αυτήν την ευπάθεια είναι αρκετά απλή: απλά πατήστε το πλήκτρο προς τα πίσω 28 φορές στη σειρά όταν το GRUB ζητά ένα όνομα χρήστη για να εισέλθει στο Rescue Shell. Οι διαχειριστές IT χρειάζεται μόνο να ακολουθήσουν αυτήν τη μέθοδο για να προσδιορίσουν ότι το σύστημά τους έχει αυτήν την ευπάθεια εάν δουν το σύστημα να επανεκκινείται ή να εισέρχεται σε λειτουργία διάσωσης. Στην πραγματικότητα, το GRUB 2 είχε αυτή την ευπάθεια από την έκδοση 1.98 που κυκλοφόρησε τον Δεκέμβριο του 2009 έως την έκδοση 2.02 τον Δεκέμβριο του 2015, αλλά ο εισβολέας θα χρειαζόταν άμεση επαφή με το μηχάνημα για να πραγματοποιήσει την επίθεση. Οι πάροχοι συστημάτων Linux, συμπεριλαμβανομένων των Redhat, Ubuntu και Debian, επιδιόρθωσαν γρήγορα την ευπάθεια και οι Marco και Ripoll παρείχαν ενημερώσεις κώδικα έκτακτης ανάγκης για λήψη και εγκατάσταση.
Αρχικός:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml
|