InShortViral: Злом ОС Linux? Нічого простішого. Просто натисніть кнопку 28 разів назад. Двоє іспанських дослідників виявили недолік у Grub, який може взяти під контроль машину.
[dropcap] З [/ dropcap] у системі Linux, що базується на завантажувачі Grub 2, захист паролем можна обійти і відкрити двері для катастрофи. Операція, запущена 28 разів на клавіші Backspace на клавіатурі.
Читайте також: Чому хакери використовують ОС Linux?
Це дивна помилка безпеки, яку виявили двоє дослідників в Іспанії. Це потенційно впливає на широкий спектр машин, що працюють під Linux, оскільки впливає на популярний завантажувач Grub 2. Назад до 28 Grub, члена групи з кібербезпеки Політехнічного університету Валенсії, дослідники виявили вразливість які можна використати, щоб дозволити локальному зловмисникові обійти автентифікацію будь-якими заходами, пов’язаними із захистом Grub 2 пароль. Однак такий захист не обов'язково активований.
Операційний оператор принаймні цікавий, оскільки він повинен натиснути 28 разів на клавішу Backspace (backspace), коли програма завантаження вимагає ім'я користувача. Залежно від випадку це призведе до перезавантаження або доступу до аварійного режиму або режиму порятунку Grub.
Читайте також: 10 найкращих інструментів злому для Linux
За допомогою команд Shell доступ відкриває перезапис коду, завантаженого в RAM Grub, і в кінцевому рахунку бере контроль вразливої системи з цілим набором можливих зловмисних дій щодо зараження руткіт.
Успіх операції залежить від кількох факторів, таких як версія BIOS та версія Grub, обсяг оперативної пам'яті та інші. Дослідники і вказують, що для кожної системи необхідний ретельний аналіз її компонентів для розробки конкретного експерименту. Вони представляють не такий загальний подвиг.
Читайте також: Як встановити Kali Linux на будь-який Android
Вразливість зазначена як посилання на CVE-2015-8370 - на прізвисько Назад до 28 - і впливає на всі версії Grub 2, починаючи з 1,98, починаючи з грудня 2009 року і закінчуючи 2.02 в грудні 2015 року. Дослідники пропонують патч. Ubuntu, червоний капелюх і Debian також опублікували патч. Без сумніву, це буде стосуватися інших дистрибутивів.
Як ви можете це вирішити?
Патч був розміщений на GRUB 2:02, який намагається виправити несправність – [0001-Виправити CVE-2015-8370-Grub2-user-pass-vulnerability.patch].
Читайте також: Як встановити Linux на телефон Android без вкорінення
Щоб застосувати його, виконайте такі команди:
$ Git clone git: //git.savannah.gnu.org/grub.git grub.git
$ cd grub.git
$ wget http://hmarco.org/bugs/patches/0001-Fix-CVE-2015-8370- Grub2-user-pass-vulnerability.patch
$ git apply 0001-Fix CVE-2015-8370-grub2-user-pass-vulnerability.patch