作者Kitakami (北上)
看板Linux
標題[新聞] Linux開機管理程式爆漏洞,連續按28下後
時間Mon Dec 21 14:41:54 2015
Linux開機管理程式爆漏洞,連續按28下後退鍵可駭入系統
安全人員發現Grub2出現一項認證旁路(Authentication Bypass)零時攻擊漏洞,駭客只要
按28次後退鍵就可以入侵任何Linux作業系統。
Grub(Grand Unified Bootloader)2是用於大部份Linux作業系統,包括嵌入式系統的開
機管理程式(bootloader),是Linux密碼防護的重要一環。
瓦倫西亞科技大學網路安全小組研究人員Hector Marco與 Ismael Ripoll在Grub 2發現存
在一項整數下溢(integer underflow)漏洞,編號CVE-2015-8370。成功入侵這項漏洞系
統的駭客可進入Grub的 rescue shell,進而升高權限、複製磁碟資訊、安裝rootkit、或
是摧毁包括Grub在內的任何資料,即使磁碟加密也可能遭到覆寫,導致系統無法作業。
研究人員發現CVE-2015-8370攻擊方法相當簡單:只要在Grub 要求輸入使用者名稱時,連
續按28次倒退鍵,就可進入 rescue shell。IT管理員只要照做,若看到系統重開機,或是
進入救援模式,就可知道自己系統有此漏洞。
事實上,從2009年12月釋出的1.98版到2015年12月的2.02版Grub 2都存在這項漏洞。不過
攻擊者需要實際接觸到機器才能進行攻擊。主要Linux業者包括Redhat、 Ubuntu 及
Debian已迅速修補這項漏洞。 Marco與Ripoll也提供 緊急修補程式供下載安裝。
iThome
http://www.ithome.com.tw/news/101687
------
簡單來說,這個漏洞必須要實機操作,無法透過任何遠端方式來入侵
目前grub2從1.98~2.02都有這個問題存在,各家發行版也已經發佈修補程式了
--
Sent from my 61cm五連装(酸素)魚雷
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 1.165.97.170
※ 文章網址: https://www.ptt.cc/bbs/Linux/M.1450680119.A.A6A.html
推 obarisk: 如果機器被碰到,還是執行自動銷毀最安全 12/21 15:14
→ qoopichu: 剛看還在想說怎麼駭的到grub,結果還是要實機操作啊 12/21 15:20
→ qoopichu: 摸的到實機的話大概也沒有東西藏的住吧 12/21 15:21
推 hirokofan: 呃....碰的到實機,用USB開機掛載不是比較簡單嗎? 12/21 15:50
→ Neisseria: 能發現這個漏洞還真厲害 (茶) 12/21 16:05
→ chang0206: 大概放東西剛好押到鍵盤吧 XD 12/21 16:20
推 NCTULaoer: 貓發現之類的 12/21 16:46
推 hirokofan: 喵星人:哼哼,你們人類還不是靠我才知道代誌大了(誤 12/21 17:07
→ tjjh89017: 其實有iKVM的那種也有可能會中獎 12/21 19:30
→ danny8376: Well... iKVM能讓非授權人進入 這點比GURB2有bug嚴重吧 12/21 20:29
→ ofy: 沒做磁碟加密,為什麼要掛在bootloader等認證?bash還要再一次? 12/21 20:40
推 Bellkna: 推喵星人XD 12/22 03:09
推 netpchome: 請問在還沒有修補前,有其它方案嗎? 12/22 17:46
→ qoopichu: 電腦不要給別人用啊XD 12/22 18:30
推 EricTao: 系統提示: 得到絕情貓袖劍 (暴露年齡 12/22 19:59
推 netpchome: 我都把設定弄的很嚴 12/23 01:58