新浪科技ニュース 12月21日午後、台湾のメディアによると、Linuxのブート管理プログラムGrub 2に認証回避ゼロアワー攻撃の脆弱性があり、ハッカーはバックボタン(バックスペース)を28回押すだけでLinuxのOSに侵入しました。 GRUB(Grand Unified Bootloader)2は、ほとんどのLinuxオペレーティングシステムのブートマネージャーであり、パスワード保護の重要な一部です。 バレンシア工科大学サイバーセキュリティグループの研究者ヘクター・マルコとイスマエル・リポルは、Grub 2(番号CVE-2015-8370)に整数アンダーフロー脆弱性を発見しました。 この脆弱性を突破したハッカーは、GRUBのレスキューシェルに侵入し、権限を昇格させたり、ディスク情報をコピーしたり、rootKitをインストールしたり、GRABを含むデータを破壊したりできます。
研究者たちは、この脆弱性に対する攻撃手法は非常にシンプルであることを発見しました。GRUBがレスキューシェルに入るためにユーザー名を求めた際に、後ろ向きキーを28回連続で押すだけです。 IT管理者は、システムが再起動したりレスキューモードに入った場合にこの脆弱性を特定できるだけです。 実際、GRUB 2は2009年12月にリリースされたバージョン1.98から2015年12月のバージョン2.02までこの脆弱性を持っていましたが、攻撃を行うにはマシンと直接接触する必要があります。 Redhat、Ubuntu、DebianなどのLinuxシステムプロバイダーは迅速にこの脆弱性を修正し、MarcoとRipollはダウンロードとインストールのための緊急パッチを提供しています。
翻訳元:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml
|