(转载:www.idcew.com) 如果你按退格键28次,在一个关闭的Linux机器要访问一个bootloader,grub2缺陷会让你突破密码保护和摧毁的系统。
研究人员赫克托Marco和伊斯梅尔里波尔从网络安全小组在大学政治ècnica德瓦尔è来自最近发现的GRUB中的漏洞,通过大多数Linux发行版使用的引导装载程序。
由计算机世界报,bootloader是用来初始化一个Linux系统的启动和使用密码管理系统保护开机启动项--这不仅防止篡改,而且可以用来禁用周边如光盘和USB端口。
没有GRUB密码保护,攻击者也可以引导一个Live USB密钥系统,切换操作系统来访问存储在本机的硬盘文件。
研究人员发现的缺陷在grub2,其中1.98版本2.02的影响。这些版本发布了2009和今天,这使得该漏洞的一个长期存在和严重的问题。
在一个安全顾问,马可和Ripoli说Bootloader是大多数Linux发行版使用,导致在受影响的设备的一个“天文数字”。
开发这个缺陷-检查你是否脆弱--很简单。当程序请求一个用户名,只需按下退格键28次。如果脆弱,机器会重启或者你会遇到一个拯救壳。
壳牌授予用户一套完整的管理权限,在救援功能只-负载定制的内核和操作系统,安装后门,下载完整的盘或摧毁一个机器上的所有数据。
研究人员说,故障出在两功能;的grub_password_get()功能和andgrub_password_get()脚本遭受整数溢出问题。利用边界的缺陷导致的内存错误。当用户按下退格键,删除字符的Bootloader是不存在的,破坏了它的内存足够触发认证协议的例外。
不仅该漏洞给攻击者窃取数据的机会,并篡改外设和密码,但可以修改的条目,以部署恶意软件。
虽然是一个急救可用的修补程序在Linux用户GitHub,主要厂商已经意识到了这个安全漏洞。建议用户更新他们的机器,尽快修补程序已经部署,但它是值得注意的攻击者需要物理访问的机器,利用该漏洞。
(转载:www.idcew.com) |