MetallicGR Posted December 18, 2015 Share Posted December 18, 2015 (edited) [NEWS_IMG=Ερευνητές ανακάλυψαν σοβαρή τρύπα ασφαλείας σε διανομές Linux]http://www.hwbox.gr/images/news_images/linux.jpg[/NEWS_IMG] Σύμφωνα με δοκιμές, ένας hacker μπορεί να εισέλθει σε ένα σύστημα απλά πατώντας 28 φορές το backspace στην οθόνη του login. Αιτία του κακού είναι ο bootloader Grub2, που είναι υπεύθυνος για την εκκίνησης των διανομών και το συγκεκριμένο πρόβλημα επηρεάζει τις εκδόσεις από το 2009 μέχρι και σήμερα. Οι ερευνητές του Cybersecurity Group στο Πολυτεχνικό Πανεπιστήμιο στη Βαλένθια της Ισπανίας κατάφεραν να "μπουν" σε έναν κλειδωμένο υπολογιστή με Linux μόνο με τη χρήση ενός πλήκτρου, επί 28! Πατώντας το backspace 28 φορές ανοίγει το Grub rescue shell που ως επί το πλείστον μπορεί να δώσει τη δυνατότητα στον επιτιθέμενο να αποσπάσει ή να σβήσει δεδομένα από το σύστημα. Επιπλέον, ο hacker θα μπορεί μέχρι και να εγκαταστήσει malware στον υπολογιστή εκμεταλλευόμενος αυτό το exploit. Οι ομάδες ανάπτυξης των μεγάλων διανομών κινήθηκαν άμεσα και ήδη Debian, Red Hat, και Ubuntu έχουν λάβει τα απαραίτητα patches για την αντιμετώπιση του exploit. Διαβάστε περισσότερα για τον τρόπο που λειτουργεί το exploit εδώ. [img_alt=Ερευνητές ανακάλυψαν σοβαρή τρύπα ασφαλείας σε διανομές Linux]http://www.hwbox.gr/members/2195-albums570-picture56844.png[/img_alt] Διαβάστε περισσότερα εδώ... Edited December 22, 2015 by MetallicGR Link to comment Share on other sites More sharing options...
caution Posted December 18, 2015 Share Posted December 18, 2015 Τα facepalms όσων έχουν γράψει τον συγκεκριμένο κώδικα, θα ήθελα να δω... Link to comment Share on other sites More sharing options...
Dr.Paneas Posted December 19, 2015 Share Posted December 19, 2015 Σοβαρή δεν την λες, το security impact είναι μηδαμινό. Απλά το bug έγινε διάσημο για τον κορυφαίο τρόπο reproducing που έχει Link to comment Share on other sites More sharing options...
caution Posted December 19, 2015 Share Posted December 19, 2015 ...το security impact είναι μηδαμινό... Αυτό το υποθέτεις ή ξέρεις κάτι που δεν ξέρουμε; Link to comment Share on other sites More sharing options...
Yoshi Posted December 20, 2015 Share Posted December 20, 2015 αυτο να υποθεσω δουλευει σε ορισμενες περιπτωσεις και με προσβαση σε φυσικο πληκτρολογιο ? με ssh παντως δεν παιζει καν Link to comment Share on other sites More sharing options...
weqwer Posted December 20, 2015 Share Posted December 20, 2015 Αυτό το υποθέτεις ή ξέρεις κάτι που δεν ξέρουμε; βασικά υπάρχει hotkey για να πάρεις root shell και να αλλάξεις τον κωδικό root. Το γεγονός ό,τι βγαίνει και με 28 backspace, ναι δεν είναι feature, αλλά μπορείς να κρατάς πατημένο και το shift edit: ναι είναι αδυναμία του bootloader. Το sshd τρέχει αφού περάσει αυτό το στάδιο. Link to comment Share on other sites More sharing options...
Astalavista Posted December 21, 2015 Share Posted December 21, 2015 Already patched, πάντως. Link to comment Share on other sites More sharing options...
Dr.Paneas Posted December 21, 2015 Share Posted December 21, 2015 Αυτό το υποθέτεις ή ξέρεις κάτι που δεν ξέρουμε; από το PoC: An attacker which successfully exploits this vulnerability will obtain a Grub rescue shell. Ειναι να σαν να μου λες οτι για να μπεις σε Safe Mode στα Windows, πρέπει να πατήσεις 28 φορές το back space. Δεν έχει κανένα νόημα, γιατί μπορείς απλά να βάλεις το CD και να το τρέξεις απο κει. Αντίστοιχα στο linux, απλά φορτώνεις run level 1 (single user mode) και μετά είσαι root στο μηχάνημα. Οπότε δεν έχει και πολύ νόημα να πατήσεις 28 φορές το backspace για κάτι που μπορείς να κάνεις έτσι κι αλλιως με άλλον πιο εύκολο τρόπο, ούτε κινδυνεύει περισσότερο το σύστημά σου απο ότι κινδύνευε πριν. Το εν λόγω exploit έγινε patched πριν βγει στην δημοσιότητα, απλά έγινε ντόρος στο Internet γιατί είναι catchy ο τίτλος του. Μάλιστα το συγκεκριμενο το πάτσαρα εγώ στο SUSE. Καθημερινά βλέπω exploits που είναι πολύ πιο επικύνδινα από αυτό, αλλά δεν τα δίνει σημασία ο κόσμος, για παράδειγμα: https://www.exploit-db.com/exploits/39037/ Link to comment Share on other sites More sharing options...
caution Posted December 21, 2015 Share Posted December 21, 2015 Ειναι να σαν να μου λες οτι για να μπεις σε Safe Mode στα Windows, πρέπει να πατήσεις 28 φορές το back space. Δεν έχει κανένα νόημα, γιατί μπορείς απλά να βάλεις το CD και να το τρέξεις απο κει. Αντίστοιχα στο linux, απλά φορτώνεις run level 1 (single user mode) και μετά είσαι root στο μηχάνημα. Οπότε δεν έχει και πολύ νόημα να πατήσεις 28 φορές το backspace για κάτι που μπορείς να κάνεις έτσι κι αλλιως με άλλον πιο εύκολο τρόπο, ούτε κινδυνεύει περισσότερο το σύστημά σου απο ότι κινδύνευε πριν. Δεν νομίζω ότι είναι ακριβώς όπως τα λες. Αρχικά @win και να μπεις σε Safe Mode αν ο χρήστης είναι encrypted ή σε σωστό Active Directory εσύ απλά θα μπεις στο default Admin account που και να το έχει αφήσει ο admin (όπως το αφήνει η out of the box εγκατάσταση), πάλι είναι μακρυά από τα δεδομένα των χρηστών των παραπάνω παραδειγμάτων. Σε αυτό το exploit που συζητάμε, έχεις το rescue shell χωρίς καν να ξέρεις username! Δεν μου φαίνεται ΚΑΘΟΛΟΥ ίδιας βαρύτητας άνοιγμα... και ναι, εννοείται ότι υπήρξαν και πιο σοβαρά exploits παλιότερα, αλλά αυτό δεν σημαίνει ότι το συγκεκριμένο είναι πταίσμα. [MENTION=2195]MetallicGR[/MENTION] κάτι δεν πάει καλά με το link στο τέλος τους άρθρου; Link to comment Share on other sites More sharing options...
MetallicGR Posted December 22, 2015 Author Share Posted December 22, 2015 [MENTION=1152]caution[/MENTION] τώρα παίζει σωστά. Link to comment Share on other sites More sharing options...
Dr.Paneas Posted December 22, 2015 Share Posted December 22, 2015 (edited) Σε αυτό το exploit που συζητάμε, έχεις το rescue shell χωρίς καν να ξέρεις username! Χρησιμοποιώντας την τεχνική security ορολογία, θα λέγαμε πως το exploit αυτό έχει local attack vector, δηλαδή λειτουργεί μόνο locally με φυσική πρόσβαση στο σύστημα. Αν κάθομαι μπροστά στον υπολογιστή σου και έχω φυσική πρόσβαση σε αυτόν, τότε ο server/datacenter έχει πολύ μεγαλύτερο πρόβλημα, γιατί δεν θα κάτσω να ασχοληθώ πατώντας 28 φορές το backspace, θα μπω απλά ως root (How to Hack Your Own Linux System) Το θέμα είναι ότι έγινε over hyped στο διαδίκτυο γιατί ο τύπος που το περιέγραψε χρησιμοποίησε μεν τεχνική ορολογία, αλλά πέταξε και μερικές τρομακτικές λέξεις, τις οποίες χρησιμοποίησαν πολύ έξυπνα οι newsposters ανά τον κόσμο, με σκοπό να σπείρουν τον πανικό στον βωμό των clicks. Άσχετο με το τι πιστεύω εγώ και εσύ, οι αρμόδιοι στο θέμα είπαν: [TABLE] <tbody>[TR] [TH] [/TH] [TH]National Vulnerability Database [/TH] [TH][/TH] [/TR] [TR] [TD]Base Score [/TD] [TD]6.89[/TD] [TD][/TD] [/TR] [TR] [TD]Vector[/TD] [TD]AV:L/AC:M/Au:N/C:C/I:C/A:C[/TD] [TD][/TD] [/TR] [TR] [TD]Access Vector[/TD] [TD]Local[/TD] [TD][/TD] [/TR] [TR] [TD]Access Complexity[/TD] [TD]Medium[/TD] [TD][/TD] [/TR] [TR] [TD]Authentication[/TD] [TD]None[/TD] [TD][/TD] [/TR] [TR] [TD]Confidentiality Impact[/TD] [TD]Complete[/TD] [TD][/TD] [/TR] [TR] [TD]Integrity Impact[/TD] [TD]Complete[/TD] [TD][/TD] [/TR] [TR] [TD]Availability Impact[/TD] [TD]Complete[/TD] [TD][/TD] [/TR] </tbody>[/TABLE] Edited December 22, 2015 by Dr.Paneas Link to comment Share on other sites More sharing options...