Berita Teknologi Sina Pada sore hari tanggal 21 Desember, menurut laporan media Taiwan, ada kerentanan serangan nol jam bypass otentikasi dalam program manajemen boot Linux Grub 2, dan peretas hanya perlu menekan tombol kembali (Backspace) 28 kali untuk menyerang sistem operasi Linux apa pun. GRUB (Grand Unified Bootloader) 2 adalah pengelola boot untuk sebagian besar sistem operasi Linux, dan merupakan bagian penting dari perlindungan kata sandi. Hector Marco, seorang peneliti dari Cybersecurity Group di University of Technology of Valencia, dan Ismael Ripoll menemukan kerentanan underflow bilangan bulat di Grub 2, bernomor CVE-2015-8370. Peretas yang berhasil menyusup melalui kerentanan ini dapat memasuki Rescue Shell GRUB untuk meningkatkan hak istimewa, menyalin informasi disk, menginstal rootKit, atau menghancurkan data apa pun termasuk GRUB.
Para peneliti menemukan bahwa metode serangan untuk kerentanan ini cukup sederhana: cukup tekan tombol mundur 28 kali berturut-turut ketika GRUB meminta nama pengguna untuk masuk ke Rescue Shell. Administrator TI hanya perlu mengikuti metode ini untuk menentukan bahwa sistem mereka memiliki kerentanan ini jika mereka melihat sistem reboot atau masuk ke mode penyelamatan. Faktanya, GRUB 2 memiliki kerentanan ini dari versi 1.98 yang dirilis pada Desember 2009 hingga versi 2.02 pada Desember 2015, tetapi penyerang akan membutuhkan kontak langsung dengan mesin untuk melakukan serangan. Penyedia sistem Linux, termasuk Redhat, Ubuntu, dan Debian, telah dengan cepat menambal kerentanan tersebut, dan Marco dan Ripoll telah menyediakan tambalan darurat untuk diunduh dan diinstal.
Asli:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml
|