Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 12559|Répondre: 1

[Vulnérabilité de sécurité] Vulnérabilité au démarrage Linux : Le retour arrière peut être envahi en appuyant sur Retour arrière 28 fois de suite

[Copié le lien]
Publié sur 21/12/2015 18:51:41 | | | |

Sina Technology News Dans l’après-midi du 21 décembre, selon des médias taïwanais, il y avait une vulnérabilité d’attaque zéro heure par contournement d’authentification dans le programme de gestion de démarrage Linux Grub 2, et les pirates n’ont besoin d’appuyer que 28 fois sur le bouton retour arrière (Retour arrière) pour envahir un système d’exploitation Linux.

GRUB (Grand Unified Bootloader) 2 est un gestionnaire de démarrage pour la plupart des systèmes d’exploitation Linux, et constitue une partie importante de la protection par mot de passe.

Hector Marco, chercheur du groupe de cybersécurité de l’Université de technologie de Valence, et Ismael Ripoll ont découvert une vulnérabilité de sous-flux entier dans Grub 2, numéroté CVE-2015-8370. Les hackers qui réussissent à s’infiltrer dans cette vulnérabilité peuvent entrer dans le Rescue Shell de GRUB pour augmenter les privilèges, copier les informations disque, installer rootKit ou détruire toute donnée, y compris GRUB.

Les chercheurs ont constaté que la méthode d’attaque pour cette vulnérabilité est assez simple : il suffit d’appuyer sur la touche inverse 28 fois de suite lorsque GRUB demande un nom d’utilisateur pour entrer dans la coque de sauvetage. Les administrateurs informatiques n’ont qu’à suivre cette méthode pour déterminer que leur système présente cette vulnérabilité s’ils voient le système redémarrer ou entrer en mode de secours.

En fait, GRUB 2 présentait cette vulnérabilité de la version 1.98 sortie en décembre 2009 à la version 2.02 en décembre 2015, mais l’attaquant devait avoir un contact direct avec la machine pour mener l’attaque. Les fournisseurs de systèmes Linux, dont Redhat, Ubuntu et Debian, ont rapidement corrigé la vulnérabilité, et Marco et Ripoll ont fourni des correctifs d’urgence pour téléchargement et installation.


Langue source:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml





Précédent:C# masque le nombre de chiffres au centre de la boîte aux lettres, ce qui est souvent utilisé pour récupérer les mots de passe
Prochain:Le marché de l’Internet des objets reproduit le outsider des puces nationales - l’ESP32
Publié sur 22/12/2015 15:06:14 |
La faille est aussi un connard, c’est ok ?
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com