如果按退格要访问锁定的Linux机器上的按键28次,GRUB2引导程序漏洞将允许您通过密码保护和沉船浩劫在系统打破。![]() 正如报道的PC世界,bootloader被用于启动初始化Linux系统,并使用密码管理系统,以保护启动项-这不仅阻止了篡改,还可以用来禁止边缘,如CD-ROM和USB端口。 未经GRUB密码保护,攻击者还可以引导从现场USB密钥的系统中,开关操作系统,以访问存储在机器的硬盘驱动器的文件。 研究人员发现在grub2的缺陷,它的版本1.98 2.02受到影响。这些版本是2009年到今天,这使得该漏洞的长期和严重的问题之间的释放。 在安全公告,Marco和波利表示,引导加载程序所使用的大多数Linux发行版,导致“受影响的设备的不计其数。” 利用这个安全漏洞 - 如果你很容易检查 - 是简单的。当引导程序要求输入用户名,只需按退格键28次。如果弱势,机器会自动重启,或者你会遇到的Grub救援外壳。 外壳授予用户一套完整的管理权限 - 在救援功能 - 能加载定制的内核和操作系统,安装的rootkit,下载完整的光盘或破坏计算机上的所有数据。 研究人员说,故障出两个功能中; 在grub_password_get函数和andgrub_password_get脚本遭受整数溢出问题。利用该缺陷导致出界改写内存错误。当用户按下退格,bootloader被擦除不存在的人物-破坏它的内存足以触发认证协议异常。 不仅漏洞给攻击者有机会窃取数据和篡改外设和密码,但Linux的条目可被修改,以部署恶意软件。 虽然有一个可用的紧急补丁Github上的Linux用户,主要的供应商已经意识到这个安全漏洞。建议用户尽快升级自己的机器作为补丁已经部署,但值得注意的是,攻击者需要在机器的物理访问,以利用该缺陷。 |