Sina Technology News La tarde del 21 de diciembre, según informes de medios taiwaneses, hubo una vulnerabilidad de ataque de cero horas de elusión de autenticación en el programa de gestión de arranque de Linux Grub 2, y los hackers solo necesitan pulsar el botón de retroceso (Retroceso) 28 veces para invadir cualquier sistema operativo Linux. GRUB (Grand Unified Bootloader) 2 es un gestor de arranque para la mayoría de los sistemas operativos Linux y es una parte importante de la protección por contraseña. Héctor Marco, investigador del Grupo de Ciberseguridad de la Universidad Tecnológica de Valencia, e Ismael Ripoll descubrieron una vulnerabilidad de subflujo entero en Grub 2, numerada CVE-2015-8370. Los hackers que logren infiltrarse con éxito en esta vulnerabilidad pueden entrar en el Rescue Shell de GRUB para aumentar privilegios, copiar información del disco, instalar rootKit o destruir cualquier dato, incluido GRUB.
Los investigadores descubrieron que el método de ataque para esta vulnerabilidad es bastante sencillo: simplemente pulsa la tecla hacia atrás 28 veces seguidas cuando GRUB pida un nombre de usuario para entrar en el Rescue Shell. Los administradores de TI solo necesitan seguir este método para determinar si su sistema tiene esta vulnerabilidad si ven que el sistema se reinicia o entran en modo de rescate. De hecho, GRUB 2 tenía esta vulnerabilidad desde la versión 1.98 lanzada en diciembre de 2009 hasta la versión 2.02 en diciembre de 2015, pero el atacante necesitaría contacto directo con la máquina para llevar a cabo el ataque. Los proveedores de sistemas Linux, incluyendo Redhat, Ubuntu y Debian, han parcheado rápidamente la vulnerabilidad, y Marco y Ripoll han proporcionado parches de emergencia para descarga e instalación.
Texto original en:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml
|