Sina Technology News December 21-én délután a tajvani média beszámolói szerint a Grub 2 Linux boot-kezelő programban hitelesítési megkerülés nulla órás támadás sebezhetősége volt, és a hackereknek csak 28-szor kell megnyomniuk a vissza gombot (Backspace), hogy bármely Linux operációs rendszert megtámadjanak. A GRUB (Grand Unified Bootloader) 2 a legtöbb Linux operációs rendszer boot menedzsere, és fontos része a jelszóvédelemnek. Hector Marco, a Valenciai Műszaki Egyetem Kiberbiztonsági Csoportjának kutatója, és Ismael Ripoll egy egész számú aluláramlási sebezhetőséget fedeztek fel a Grub 2-ben, CVE-2015-8370 számmal. Azok a hackerek, akik sikeresen átjutnak ezen a sebezhetőségen, beléphetnek a GRUB Rescue Shell-jébe, hogy növeljék a jogosultságokat, lemásolják a lemezinformációkat, telepítsék a rootKit-et, vagy megsemmisítsék bármilyen adatot, beleértve a GRUB-ot is.
A kutatók megállapították, hogy ennek a sebezhetőségnek a támadási módja meglehetősen egyszerű: egyszerűen nyomd meg a visszafelé gombot 28-szor egymás után, amikor a GRUB felhasználónevet kér a Rescue Shell-be való belépéshez. Az IT adminisztrátoroknak csak akkor kell ezt a módszert követniük, hogy megállapítsák, hogy a rendszerük sérülékenységgel rendelkezik, ha látják a rendszer újraindulását vagy mentési módba lép. Valójában a GRUB 2-ben ez a sebezhetőség a 2009 decemberében megjelent 1.98-as verziótól a 2015 decemberi 2.02-ig terjedt, de a támadónak közvetlen kapcsolatot kellett teremtenie a géppel a támadás végrehajtásához. A Linux rendszerszolgáltatók, köztük a Redhat, Ubuntu és Debian gyorsan kijavították a sebezhetőséget, míg a Marco és a Ripoll vészhelyzeti javításokat biztosítottak letöltésre és telepítésre.
Eredeti:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml
|