安全人員發現Grub2出現一項認證旁路(Authentication Bypass)零時攻擊漏洞,駭客只要按28次後退鍵就可以入侵任何Linux作業系統。

Grub(Grand Unified Bootloader)2是用於大部份Linux作業系統,包括嵌入式系統的開機管理程式(bootloader),是Linux密碼防護的重要一環。

瓦倫西亞科技大學網路安全小組研究人員Hector Marco與 Ismael Ripoll在Grub 2發現存在一項整數下溢(integer underflow)漏洞,編號CVE-2015-8370。成功入侵這項漏洞系統的駭客可進入Grub的 rescue shell,進而升高權限、複製磁碟資訊、安裝rootkit、或是摧毁包括Grub在內的任何資料,即使磁碟加密也可能遭到覆寫,導致系統無法作業。

研究人員發現CVE-2015-8370攻擊方法相當簡單:只要在Grub 要求輸入使用者名稱時,連續按28次倒退鍵,就可進入 rescue shell。IT管理員只要照做,若看到系統重開機,或是進入救援模式,就可知道自己系統有此漏洞。

事實上,從2009年12月釋出的1.98版到2015年12月的2.02版Grub 2都存在這項漏洞。不過攻擊者需要實際接觸到機器才能進行攻擊。主要Linux業者包括Redhat Ubuntu Debian已迅速修補這項漏洞。 Marco與Ripoll也提供 緊急修補程式供下載安裝。


Advertisement

更多 iThome相關內容