Sina Technology News Po południu 21 grudnia, według doniesień mediów tajwańskich, w programie do zarządzania rozruchem Linuksa Grub 2 pojawiła się luka polegająca na obejściu uwierzytelniania w trybie zero-hour, a hakerzy muszą tylko 28 razy naciśnąć przycisk wstecznej (Backspace), aby włamać się do dowolnego systemu operacyjnego Linux. GRUB (Grand Unified Bootloader) 2 to menedżer rozruchu dla większości systemów operacyjnych Linux i stanowi ważną część ochrony haseł. Hector Marco, badacz z Cybersecurity Group na Uniwersytecie Technologicznym w Walencji, oraz Ismael Ripoll odkryli podatność na niedopełnienie liczb całkowitych w Grub 2, oznaczoną numerem CVE-2015-8370. Hakerzy, którym uda się przeniknąć przez tę lukę, mogą wejść do Rescue Shell GRUB, aby podnieść uprawnienia, skopiować dane z dysku, zainstalować rootKit lub zniszczyć jakiekolwiek dane, w tym GRUB.
Naukowcy odkryli, że metoda ataku na tę lukę jest dość prosta: wystarczy nacisnąć wsteczny 28 razy z rzędu, gdy GRUB prosi o nazwę użytkownika, aby wejść do Rescue Shell. Administratorzy IT muszą stosować tę metodę jedynie, aby ustalić, że ich system ma tę lukę, jeśli zobaczą restart systemu lub przejdą w tryb ratunkowy. W rzeczywistości GRUB 2 miał tę lukę od wersji 1.98 wydanej w grudniu 2009 do wersji 2.02 w grudniu 2015, ale atakujący potrzebował bezpośredniego kontaktu z maszyną, aby przeprowadzić atak. Dostawcy systemów Linuksa, w tym Redhat, Ubuntu i Debian, szybko załatali tę lukę, a Marco i Ripoll udostępnili awaryjne poprawki do pobrania i instalacji.
Oryginał:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml
|