시나 테크놀로지 뉴스 12월 21일 오후, 대만 언론 보도에 따르면 리눅스 부팅 관리 프로그램 Grub 2에 인증 우회 제로아워 공격 취약점이 있었으며, 해커들은 리눅스 운영체제를 침입하기 위해 백스페이스(백스페이스) 버튼을 단 28번 누르면 된다. GRUB(Grand Unified Bootloader) 2는 대부분의 리눅스 운영체제에서 사용할 수 있는 부팅 관리자이며, 비밀번호 보호의 중요한 부분입니다. 발렌시아 공과대학교 사이버보안 그룹의 연구원 헥터 마르코와 이스마엘 리폴은 Grub 2에서 정수 언더플로우 취약점인 CVE-2015-8370을 발견했습니다. 이 취약점을 성공적으로 침투한 해커는 GRUB의 Rescue Shell에 침입해 권한을 부여하거나, 디스크 정보를 복사하거나, rootKit을 설치하거나, GRUB을 포함한 모든 데이터를 파괴할 수 있습니다.
연구진은 이 취약점에 대한 공격 방법이 매우 간단하다는 것을 발견했습니다: GRUB가 Rescue Shell에 들어가기 위해 사용자 이름을 요청할 때 뒤로 키를 28번 연속으로 누르기만 하면 됩니다. IT 관리자는 시스템이 재부팅되거나 구조 모드에 들어갈 때 이 취약점을 확인하기 위해 이 방법을 따르면 됩니다. 실제로 GRUB 2는 2009년 12월에 출시된 버전 1.98부터 2015년 12월 버전 2.02까지 이 취약점을 가지고 있었지만, 공격자는 공격을 수행하기 위해 기계와 직접 접촉해야 했습니다. Redhat, Ubuntu, Debian을 포함한 리눅스 시스템 제공업체들은 신속히 취약점을 패치했으며, Marco와 Ripoll은 긴급 패치를 다운로드 및 설치를 제공했습니다.
원문 언어:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml
|