Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 12559|Respuesta: 1

[Vulnerabilidad de seguridad] Vulnerabilidad de arranque en Linux: El retroceso puede ser invadido pulsando Retroceso 28 veces seguidas

[Copiar enlace]
Publicado en 21/12/2015 18:51:41 | | | |

Sina Technology News La tarde del 21 de diciembre, según informes de medios taiwaneses, hubo una vulnerabilidad de ataque de cero horas de elusión de autenticación en el programa de gestión de arranque de Linux Grub 2, y los hackers solo necesitan pulsar el botón de retroceso (Retroceso) 28 veces para invadir cualquier sistema operativo Linux.

GRUB (Grand Unified Bootloader) 2 es un gestor de arranque para la mayoría de los sistemas operativos Linux y es una parte importante de la protección por contraseña.

Héctor Marco, investigador del Grupo de Ciberseguridad de la Universidad Tecnológica de Valencia, e Ismael Ripoll descubrieron una vulnerabilidad de subflujo entero en Grub 2, numerada CVE-2015-8370. Los hackers que logren infiltrarse con éxito en esta vulnerabilidad pueden entrar en el Rescue Shell de GRUB para aumentar privilegios, copiar información del disco, instalar rootKit o destruir cualquier dato, incluido GRUB.

Los investigadores descubrieron que el método de ataque para esta vulnerabilidad es bastante sencillo: simplemente pulsa la tecla hacia atrás 28 veces seguidas cuando GRUB pida un nombre de usuario para entrar en el Rescue Shell. Los administradores de TI solo necesitan seguir este método para determinar si su sistema tiene esta vulnerabilidad si ven que el sistema se reinicia o entran en modo de rescate.

De hecho, GRUB 2 tenía esta vulnerabilidad desde la versión 1.98 lanzada en diciembre de 2009 hasta la versión 2.02 en diciembre de 2015, pero el atacante necesitaría contacto directo con la máquina para llevar a cabo el ataque. Los proveedores de sistemas Linux, incluyendo Redhat, Ubuntu y Debian, han parcheado rápidamente la vulnerabilidad, y Marco y Ripoll han proporcionado parches de emergencia para descarga e instalación.


Texto original en:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml





Anterior:C# oculta el número de dígitos en el centro del buzón, que a menudo se usa para recuperar contraseñas
Próximo:El mercado del Internet de las Cosas reproduce el caballo oscuro de los chips domésticos: ESP32
Publicado en 22/12/2015 15:06:14 |
La laguna legal también es un imbécil, ¿esto está bien?
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com