Questo articolo è un articolo speculare di traduzione automatica, clicca qui per saltare all'articolo originale.

Vista: 12559|Risposta: 1

[Vulnerabilità di sicurezza] Vulnerabilità di avvio Linux: Il backspace può essere invaso premendo Backspace 28 volte di fila

[Copiato link]
Pubblicato su 21/12/2015 18:51:41 | | | |

Sina Technology News Nel pomeriggio del 21 dicembre, secondo i media taiwanesi, c'era una vulnerabilità di bypass dell'autenticazione a zero ore di attacco nel programma di gestione del boot Linux Grub 2, e gli hacker devono premere il pulsante indietro (Backspace) solo 28 volte per invadere qualsiasi sistema operativo Linux.

GRUB (Grand Unified Bootloader) 2 è un gestore di avvio per la maggior parte dei sistemi operativi Linux ed è una parte importante della protezione tramite password.

Hector Marco, ricercatore del Cybersecurity Group dell'Università Tecnologica di Valencia, e Ismael Ripoll hanno scoperto una vulnerabilità a flusso intero in Grub 2, numerata CVE-2015-8370. Gli hacker che riescono a infiltrarsi attraverso questa vulnerabilità possono entrare nella Rescue Shell di GRUB per aumentare i privilegi, copiare informazioni sul disco, installare rootKit o distruggere qualsiasi dato, incluso GRUB.

I ricercatori hanno scoperto che il metodo di attacco per questa vulnerabilità è piuttosto semplice: basta premere il tasto all'indietro 28 volte di fila quando GRUB chiede un nome utente per entrare nel Rescue Shell. Gli amministratori IT devono solo seguire questo metodo per determinare che il loro sistema presenta questa vulnerabilità se vedono il riavvio o entrano in modalità di salvataggio.

In effetti, GRUB 2 presentava questa vulnerabilità dalla versione 1.98 rilasciata nel dicembre 2009 alla versione 2.02 nel dicembre 2015, ma l'attaccante avrebbe avuto bisogno di un contatto diretto con la macchina per eseguire l'attacco. I provider di sistemi Linux, tra cui Redhat, Ubuntu e Debian, hanno rapidamente corretto la vulnerabilità, e Marco e Ripoll hanno fornito patch d'emergenza per il download e l'installazione.


Originale:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml





Precedente:C# nasconde il numero di cifre al centro della cassetta della posta, che viene spesso usato per recuperare le password
Prossimo:Il mercato dell'Internet delle Cose riproduce il cavallo oscuro dei chip domestici - ESP32
Pubblicato su 22/12/2015 15:06:14 |
Anche la scappatoia è un idiota, va bene così?
Disconoscimento:
Tutto il software, i materiali di programmazione o gli articoli pubblicati dalla Code Farmer Network sono destinati esclusivamente all'apprendimento e alla ricerca; I contenuti sopra elencati non devono essere utilizzati per scopi commerciali o illegali, altrimenti gli utenti dovranno sostenere tutte le conseguenze. Le informazioni su questo sito provengono da Internet, e le controversie sul copyright non hanno nulla a che fare con questo sito. Devi eliminare completamente i contenuti sopra elencati dal tuo computer entro 24 ore dal download. Se ti piace il programma, ti preghiamo di supportare software autentico, acquistare la registrazione e ottenere servizi autentici migliori. In caso di violazione, vi preghiamo di contattarci via email.

Mail To:help@itsvse.com