이 글은 기계 번역의 미러 문서이며, 원본 기사로 바로 이동하려면 여기를 클릭해 주세요.

보기: 12559|회답: 1

[보안 취약점] 리눅스 부팅 취약점: 백스페이스를 연속으로 28번 누르면 백스페이스가 침입될 수 있습니다

[링크 복사]
게시됨 2015. 12. 21. 오후 6:51:41 | | | |

시나 테크놀로지 뉴스 12월 21일 오후, 대만 언론 보도에 따르면 리눅스 부팅 관리 프로그램 Grub 2에 인증 우회 제로아워 공격 취약점이 있었으며, 해커들은 리눅스 운영체제를 침입하기 위해 백스페이스(백스페이스) 버튼을 단 28번 누르면 된다.

GRUB(Grand Unified Bootloader) 2는 대부분의 리눅스 운영체제에서 사용할 수 있는 부팅 관리자이며, 비밀번호 보호의 중요한 부분입니다.

발렌시아 공과대학교 사이버보안 그룹의 연구원 헥터 마르코와 이스마엘 리폴은 Grub 2에서 정수 언더플로우 취약점인 CVE-2015-8370을 발견했습니다. 이 취약점을 성공적으로 침투한 해커는 GRUB의 Rescue Shell에 침입해 권한을 부여하거나, 디스크 정보를 복사하거나, rootKit을 설치하거나, GRUB을 포함한 모든 데이터를 파괴할 수 있습니다.

연구진은 이 취약점에 대한 공격 방법이 매우 간단하다는 것을 발견했습니다: GRUB가 Rescue Shell에 들어가기 위해 사용자 이름을 요청할 때 뒤로 키를 28번 연속으로 누르기만 하면 됩니다. IT 관리자는 시스템이 재부팅되거나 구조 모드에 들어갈 때 이 취약점을 확인하기 위해 이 방법을 따르면 됩니다.

실제로 GRUB 2는 2009년 12월에 출시된 버전 1.98부터 2015년 12월 버전 2.02까지 이 취약점을 가지고 있었지만, 공격자는 공격을 수행하기 위해 기계와 직접 접촉해야 했습니다. Redhat, Ubuntu, Debian을 포함한 리눅스 시스템 제공업체들은 신속히 취약점을 패치했으며, Marco와 Ripoll은 긴급 패치를 다운로드 및 설치를 제공했습니다.


원문 언어:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml





이전의:C#은 메일박스 중앙에 숫자 수를 숨기는데, 이는 비밀번호를 가져올 때 자주 사용됩니다
다음:사물인터넷 시장은 가정용 칩의 다크호인 ESP32를 재생산합니다
게시됨 2015. 12. 22. 오후 3:06:14 |
그 허점도 별로예요, 이게 괜찮나요?
면책 조항:
Code Farmer Network에서 발행하는 모든 소프트웨어, 프로그래밍 자료 또는 기사는 학습 및 연구 목적으로만 사용됩니다; 위 내용은 상업적 또는 불법적인 목적으로 사용되지 않으며, 그렇지 않으면 모든 책임이 사용자에게 부담됩니다. 이 사이트의 정보는 인터넷에서 가져온 것이며, 저작권 분쟁은 이 사이트와는 관련이 없습니다. 위 내용은 다운로드 후 24시간 이내에 컴퓨터에서 완전히 삭제해야 합니다. 프로그램이 마음에 드신다면, 진짜 소프트웨어를 지원하고, 등록을 구매하며, 더 나은 진짜 서비스를 받아주세요. 침해가 있을 경우 이메일로 연락해 주시기 바랍니다.

Mail To:help@itsvse.com