Αυτό το άρθρο είναι ένα άρθρο καθρέφτη της αυτόματης μετάφρασης, κάντε κλικ εδώ για να μεταβείτε στο αρχικό άρθρο.

Άποψη: 12559|Απάντηση: 1

[Ευπάθεια ασφαλείας] Ευπάθεια εκκίνησης Linux: Το Backspace μπορεί να εισβάλει πατώντας το Backspace 28 φορές στη σειρά

[Αντιγραφή συνδέσμου]
Δημοσιεύτηκε στις 21/12/2015 6:51:41 μ.μ. | | | |

Sina Technology News Το απόγευμα της 21ης Δεκεμβρίου, σύμφωνα με δημοσιεύματα των μέσων ενημέρωσης της Ταϊβάν, υπήρχε μια ευπάθεια zero-hour επίθεσης παράκαμψης ελέγχου ταυτότητας στο πρόγραμμα διαχείρισης εκκίνησης Linux Grub 2, και οι hackers χρειάζεται μόνο να πατήσουν το κουμπί πίσω (Backspace) 28 φορές για να εισβάλουν σε οποιοδήποτε λειτουργικό σύστημα Linux.

Το GRUB (Grand Unified Bootloader) 2 είναι ένας διαχειριστής εκκίνησης για τα περισσότερα λειτουργικά συστήματα Linux και αποτελεί σημαντικό μέρος της προστασίας με κωδικό πρόσβασης.

Ο Hector Marco, ερευνητής από την Ομάδα Κυβερνοασφάλειας στο Τεχνολογικό Πανεπιστήμιο της Βαλένθια, και ο Ismael Ripoll ανακάλυψαν μια ευπάθεια υπορροής ακέραιου αριθμού στο Grub 2, με αριθμό CVE-2015-8370. Οι χάκερ που διεισδύουν με επιτυχία μέσω αυτής της ευπάθειας μπορούν να εισέλθουν στο Rescue Shell του GRUB για να αυξήσουν τα προνόμια, να αντιγράψουν πληροφορίες δίσκου, να εγκαταστήσουν το rootKit ή να καταστρέψουν οποιαδήποτε δεδομένα, συμπεριλαμβανομένου του GRUB.

Οι ερευνητές διαπίστωσαν ότι η μέθοδος επίθεσης για αυτήν την ευπάθεια είναι αρκετά απλή: απλά πατήστε το πλήκτρο προς τα πίσω 28 φορές στη σειρά όταν το GRUB ζητά ένα όνομα χρήστη για να εισέλθει στο Rescue Shell. Οι διαχειριστές IT χρειάζεται μόνο να ακολουθήσουν αυτήν τη μέθοδο για να προσδιορίσουν ότι το σύστημά τους έχει αυτήν την ευπάθεια εάν δουν το σύστημα να επανεκκινείται ή να εισέρχεται σε λειτουργία διάσωσης.

Στην πραγματικότητα, το GRUB 2 είχε αυτή την ευπάθεια από την έκδοση 1.98 που κυκλοφόρησε τον Δεκέμβριο του 2009 έως την έκδοση 2.02 τον Δεκέμβριο του 2015, αλλά ο εισβολέας θα χρειαζόταν άμεση επαφή με το μηχάνημα για να πραγματοποιήσει την επίθεση. Οι πάροχοι συστημάτων Linux, συμπεριλαμβανομένων των Redhat, Ubuntu και Debian, επιδιόρθωσαν γρήγορα την ευπάθεια και οι Marco και Ripoll παρείχαν ενημερώσεις κώδικα έκτακτης ανάγκης για λήψη και εγκατάσταση.


Αρχικός:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml





Προηγούμενος:Η C# κρύβει τον αριθμό των ψηφίων στη μέση του γραμματοκιβωτίου, το οποίο χρησιμοποιείται συχνά για την ανάκτηση κωδικών πρόσβασης
Επόμενος:Η αγορά του Διαδικτύου των Πραγμάτων αναπαράγει το σκοτεινό άλογο των εγχώριων τσιπ - ESP32
Δημοσιεύτηκε στις 22/12/2015 3:06:14 μ.μ. |
Το παραθυράκι είναι επίσης ένα πουλί, αυτό είναι εντάξει;
Αποκήρυξη:
Όλο το λογισμικό, το υλικό προγραμματισμού ή τα άρθρα που δημοσιεύονται από το Code Farmer Network προορίζονται μόνο για μαθησιακούς και ερευνητικούς σκοπούς. Το παραπάνω περιεχόμενο δεν θα χρησιμοποιηθεί για εμπορικούς ή παράνομους σκοπούς, άλλως οι χρήστες θα υποστούν όλες τις συνέπειες. Οι πληροφορίες σε αυτόν τον ιστότοπο προέρχονται από το Διαδίκτυο και οι διαφορές πνευματικών δικαιωμάτων δεν έχουν καμία σχέση με αυτόν τον ιστότοπο. Πρέπει να διαγράψετε εντελώς το παραπάνω περιεχόμενο από τον υπολογιστή σας εντός 24 ωρών από τη λήψη. Εάν σας αρέσει το πρόγραμμα, υποστηρίξτε γνήσιο λογισμικό, αγοράστε εγγραφή και λάβετε καλύτερες γνήσιες υπηρεσίες. Εάν υπάρχει οποιαδήποτε παραβίαση, επικοινωνήστε μαζί μας μέσω email.

Mail To:help@itsvse.com