Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 12559|Odpowiedź: 1

[Luka bezpieczeństwa] Luka w uruchamianiu Linuksa: Backspace można naruszyć, naciskając Backspace 28 razy z rzędu

[Skopiuj link]
Opublikowano 21.12.2015 18:51:41 | | | |

Sina Technology News Po południu 21 grudnia, według doniesień mediów tajwańskich, w programie do zarządzania rozruchem Linuksa Grub 2 pojawiła się luka polegająca na obejściu uwierzytelniania w trybie zero-hour, a hakerzy muszą tylko 28 razy naciśnąć przycisk wstecznej (Backspace), aby włamać się do dowolnego systemu operacyjnego Linux.

GRUB (Grand Unified Bootloader) 2 to menedżer rozruchu dla większości systemów operacyjnych Linux i stanowi ważną część ochrony haseł.

Hector Marco, badacz z Cybersecurity Group na Uniwersytecie Technologicznym w Walencji, oraz Ismael Ripoll odkryli podatność na niedopełnienie liczb całkowitych w Grub 2, oznaczoną numerem CVE-2015-8370. Hakerzy, którym uda się przeniknąć przez tę lukę, mogą wejść do Rescue Shell GRUB, aby podnieść uprawnienia, skopiować dane z dysku, zainstalować rootKit lub zniszczyć jakiekolwiek dane, w tym GRUB.

Naukowcy odkryli, że metoda ataku na tę lukę jest dość prosta: wystarczy nacisnąć wsteczny 28 razy z rzędu, gdy GRUB prosi o nazwę użytkownika, aby wejść do Rescue Shell. Administratorzy IT muszą stosować tę metodę jedynie, aby ustalić, że ich system ma tę lukę, jeśli zobaczą restart systemu lub przejdą w tryb ratunkowy.

W rzeczywistości GRUB 2 miał tę lukę od wersji 1.98 wydanej w grudniu 2009 do wersji 2.02 w grudniu 2015, ale atakujący potrzebował bezpośredniego kontaktu z maszyną, aby przeprowadzić atak. Dostawcy systemów Linuksa, w tym Redhat, Ubuntu i Debian, szybko załatali tę lukę, a Marco i Ripoll udostępnili awaryjne poprawki do pobrania i instalacji.


Oryginał:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml





Poprzedni:C# ukrywa liczbę cyfr w środku skrzynki pocztowej, co jest często używane do pobierania haseł
Następny:Rynek Internetu Rzeczy odtwarza czarnego konia wśród krajowych chipów – ESP32
Opublikowano 22.12.2015 15:06:14 |
Ta luka też jest dupkiem, czy to w porządku?
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com