Sina Technology News Dans l’après-midi du 21 décembre, selon des médias taïwanais, il y avait une vulnérabilité d’attaque zéro heure par contournement d’authentification dans le programme de gestion de démarrage Linux Grub 2, et les pirates n’ont besoin d’appuyer que 28 fois sur le bouton retour arrière (Retour arrière) pour envahir un système d’exploitation Linux. GRUB (Grand Unified Bootloader) 2 est un gestionnaire de démarrage pour la plupart des systèmes d’exploitation Linux, et constitue une partie importante de la protection par mot de passe. Hector Marco, chercheur du groupe de cybersécurité de l’Université de technologie de Valence, et Ismael Ripoll ont découvert une vulnérabilité de sous-flux entier dans Grub 2, numéroté CVE-2015-8370. Les hackers qui réussissent à s’infiltrer dans cette vulnérabilité peuvent entrer dans le Rescue Shell de GRUB pour augmenter les privilèges, copier les informations disque, installer rootKit ou détruire toute donnée, y compris GRUB.
Les chercheurs ont constaté que la méthode d’attaque pour cette vulnérabilité est assez simple : il suffit d’appuyer sur la touche inverse 28 fois de suite lorsque GRUB demande un nom d’utilisateur pour entrer dans la coque de sauvetage. Les administrateurs informatiques n’ont qu’à suivre cette méthode pour déterminer que leur système présente cette vulnérabilité s’ils voient le système redémarrer ou entrer en mode de secours. En fait, GRUB 2 présentait cette vulnérabilité de la version 1.98 sortie en décembre 2009 à la version 2.02 en décembre 2015, mais l’attaquant devait avoir un contact direct avec la machine pour mener l’attaque. Les fournisseurs de systèmes Linux, dont Redhat, Ubuntu et Debian, ont rapidement corrigé la vulnérabilité, et Marco et Ripoll ont fourni des correctifs d’urgence pour téléchargement et installation.
Langue source:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml
|