Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 12559|Resposta: 1

[Vulnerabilidade de Segurança] Vulnerabilidade de boot do Linux: O backspace pode ser invadido pressionando o backspace 28 vezes seguidas

[Copiar link]
Publicado em 21/12/2015 18:51:41 | | | |

Sina Technology News Na tarde de 21 de dezembro, segundo reportagens da mídia de Taiwan, houve uma vulnerabilidade de ataque zero de hora para burlar autenticação no programa de gerenciamento de boot do Linux Grub 2, e os hackers só precisam apertar o botão de retrocesso (Backspace) 28 vezes para invadir qualquer sistema operacional Linux.

GRUB (Grand Unified Bootloader) 2 é um gerenciador de boot para a maioria dos sistemas operacionais Linux e é uma parte importante da proteção por senha.

Hector Marco, pesquisador do Grupo de Cibersegurança da Universidade de Tecnologia de Valência, e Ismael Ripoll descobriram uma vulnerabilidade de subfluxo inteiro no Grub 2, numerado CVE-2015-8370. Hackers que conseguirem infiltrar-se por essa vulnerabilidade podem entrar no Rescue Shell do GRUB para elevar privilégios, copiar informações do disco, instalar rootKit ou destruir qualquer dado, incluindo o GRUB.

Os pesquisadores descobriram que o método de ataque para essa vulnerabilidade é bastante simples: basta pressionar a tecla para trás 28 vezes seguidas quando o GRUB pedir um nome de usuário para entrar no Rescue Shell. Os administradores de TI só precisam seguir esse método para determinar se o sistema apresenta essa vulnerabilidade caso vejam o sistema reiniciar ou entrar em modo de resgate.

Na verdade, o GRUB 2 teve essa vulnerabilidade desde a versão 1.98 lançada em dezembro de 2009 até a versão 2.02 em dezembro de 2015, mas o atacante precisaria de contato direto com a máquina para realizar o ataque. Provedores de sistemas Linux, incluindo Redhat, Ubuntu e Debian, rapidamente corrigiram a vulnerabilidade, e Marco e Ripoll forneceram patches de emergência para download e instalação.


Original:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml





Anterior:C# esconde o número de dígitos no meio da caixa de correio, o que é frequentemente usado para recuperar senhas
Próximo:O mercado da Internet das Coisas reproduz o azarão dos chips domésticos - ESP32
Publicado em 22/12/2015 15:06:14 |
A brecha também é um babaca, tudo bem?
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com