Denna artikel är en spegelartikel om maskinöversättning, klicka här för att hoppa till originalartikeln.

Utsikt: 12559|Svar: 1

[Säkerhetssårbarhet] Linux-bootsårbarhet: Backspace kan invaderas genom att trycka Backspace 28 gånger i rad

[Kopiera länk]
Publicerad på 2015-12-21 18:51:41 | | | |

Sina Technology News På eftermiddagen den 21 december, enligt taiwanesiska medier, fanns det en autentiserings-bypass-sårbarhet för en nolltimmarsattack i Linux-boothanteringsprogrammet Grub 2, och hackare behöver bara trycka på bakåtknappen (Backspace) 28 gånger för att invadera något Linux-operativsystem.

GRUB (Grand Unified Bootloader) 2 är en boothanterare för de flesta Linux-operativsystem och är en viktig del av lösenordsskyddet.

Hector Marco, forskare från Cybersecurity Group vid University of Technology i Valencia, och Ismael Ripoll upptäckte en heltalsunderflödessårbarhet i Grub 2, numrerad CVE-2015-8370. Hackare som lyckas infiltrera denna sårbarhet kan ta sig in i GRUB:s Rescue Shell för att höja sina rättigheter, kopiera diskinformation, installera rootKit eller förstöra all data, inklusive GRUB.

Forskarna fann att attackmetoden för denna sårbarhet är ganska enkel: tryck helt enkelt på bakåtknappen 28 gånger i rad när GRUB ber om ett användarnamn för att gå in i Rescue Shell. IT-administratörer behöver bara följa denna metod för att avgöra att deras system har denna sårbarhet om de ser att systemet startar om eller går in i räddningsläge.

Faktum är att GRUB 2 hade denna sårbarhet från version 1.98 som släpptes i december 2009 till version 2.02 i december 2015, men angriparen skulle behöva direkt kontakt med maskinen för att genomföra attacken. Linux-systemleverantörer, inklusive Redhat, Ubuntu och Debian, har snabbt åtgärdat sårbarheten, och Marco och Ripoll har tillhandahållit nöduppdateringar för nedladdning och installation.


Original:http://tech.sina.com.cn/it/2015-12-21/doc-ifxmttme6048783.shtml





Föregående:C# döljer antalet siffror i mitten av brevlådan, vilket ofta används för att hämta lösenord
Nästa:Internet of Things-marknaden återskapar den inhemska chip-mörkern – ESP32
Publicerad på 2015-12-22 15:06:14 |
Kryphålet är också ett rövhål, är det okej?
Friskrivning:
All programvara, programmeringsmaterial eller artiklar som publiceras av Code Farmer Network är endast för lärande- och forskningsändamål; Ovanstående innehåll får inte användas för kommersiella eller olagliga ändamål, annars kommer användarna att bära alla konsekvenser. Informationen på denna sida kommer från internet, och upphovsrättstvister har inget med denna sida att göra. Du måste helt radera ovanstående innehåll från din dator inom 24 timmar efter nedladdning. Om du gillar programmet, vänligen stöd äkta programvara, köp registrering och få bättre äkta tjänster. Om det finns något intrång, vänligen kontakta oss via e-post.

Mail To:help@itsvse.com