MetallicGR

Ερευνητές ανακάλυψαν σοβαρή τρύπα ασφαλείας σε διανομές Linux

Recommended Posts

[NEWS_IMG=Ερευνητές ανακάλυψαν σοβαρή τρύπα ασφαλείας σε διανομές Linux]http://www.hwbox.gr/images/news_images/linux.jpg[/NEWS_IMG] Σύμφωνα με δοκιμές, ένας hacker μπορεί να εισέλθει σε ένα σύστημα απλά πατώντας 28 φορές το backspace στην οθόνη του login.

Αιτία του κακού είναι ο bootloader Grub2, που είναι υπεύθυνος για την εκκίνησης των διανομών και το συγκεκριμένο πρόβλημα επηρεάζει τις εκδόσεις από το 2009 μέχρι και σήμερα. Οι ερευνητές του Cybersecurity Group στο Πολυτεχνικό Πανεπιστήμιο στη Βαλένθια της Ισπανίας κατάφεραν να "μπουν" σε έναν κλειδωμένο υπολογιστή με Linux μόνο με τη χρήση ενός πλήκτρου, επί 28!

Πατώντας το backspace 28 φορές ανοίγει το Grub rescue shell που ως επί το πλείστον μπορεί να δώσει τη δυνατότητα στον επιτιθέμενο να αποσπάσει ή να σβήσει δεδομένα από το σύστημα. Επιπλέον, ο hacker θα μπορεί μέχρι και να εγκαταστήσει malware στον υπολογιστή εκμεταλλευόμενος αυτό το exploit. Οι ομάδες ανάπτυξης των μεγάλων διανομών κινήθηκαν άμεσα και ήδη Debian, Red Hat, και Ubuntu έχουν λάβει τα απαραίτητα patches για την αντιμετώπιση του exploit.

Διαβάστε περισσότερα για τον τρόπο που λειτουργεί το exploit εδώ.

[img_alt=Ερευνητές ανακάλυψαν σοβαρή τρύπα ασφαλείας σε διανομές Linux]http://www.hwbox.gr/members/2195-albums570-picture56844.png[/img_alt]

Edited by MetallicGR
Link to comment
Share on other sites

Αυτό το υποθέτεις ή ξέρεις κάτι που δεν ξέρουμε;

βασικά υπάρχει hotkey για να πάρεις root shell και να αλλάξεις τον κωδικό root.

Το γεγονός ό,τι βγαίνει και με 28 backspace, ναι δεν είναι feature, αλλά μπορείς να κρατάς πατημένο και το shift :P

edit: ναι είναι αδυναμία του bootloader. Το sshd τρέχει αφού περάσει αυτό το στάδιο.

Link to comment
Share on other sites

Αυτό το υποθέτεις ή ξέρεις κάτι που δεν ξέρουμε;

από το PoC:

An attacker which successfully exploits this vulnerability will obtain a Grub rescue shell.

Ειναι να σαν να μου λες οτι για να μπεις σε Safe Mode στα Windows, πρέπει να πατήσεις 28 φορές το back space. Δεν έχει κανένα νόημα, γιατί μπορείς απλά να βάλεις το CD και να το τρέξεις απο κει. Αντίστοιχα στο linux, απλά φορτώνεις run level 1 (single user mode) και μετά είσαι root στο μηχάνημα. Οπότε δεν έχει και πολύ νόημα να πατήσεις 28 φορές το backspace για κάτι που μπορείς να κάνεις έτσι κι αλλιως με άλλον πιο εύκολο τρόπο, ούτε κινδυνεύει περισσότερο το σύστημά σου απο ότι κινδύνευε πριν.

Το εν λόγω exploit έγινε patched πριν βγει στην δημοσιότητα, απλά έγινε ντόρος στο Internet γιατί είναι catchy ο τίτλος του. Μάλιστα το συγκεκριμενο το πάτσαρα εγώ στο SUSE. Καθημερινά βλέπω exploits που είναι πολύ πιο επικύνδινα από αυτό, αλλά δεν τα δίνει σημασία ο κόσμος, για παράδειγμα: https://www.exploit-db.com/exploits/39037/

Link to comment
Share on other sites

Ειναι να σαν να μου λες οτι για να μπεις σε Safe Mode στα Windows, πρέπει να πατήσεις 28 φορές το back space. Δεν έχει κανένα νόημα, γιατί μπορείς απλά να βάλεις το CD και να το τρέξεις απο κει. Αντίστοιχα στο linux, απλά φορτώνεις run level 1 (single user mode) και μετά είσαι root στο μηχάνημα. Οπότε δεν έχει και πολύ νόημα να πατήσεις 28 φορές το backspace για κάτι που μπορείς να κάνεις έτσι κι αλλιως με άλλον πιο εύκολο τρόπο, ούτε κινδυνεύει περισσότερο το σύστημά σου απο ότι κινδύνευε πριν.

Δεν νομίζω ότι είναι ακριβώς όπως τα λες. Αρχικά @win και να μπεις σε Safe Mode αν ο χρήστης είναι encrypted ή σε σωστό Active Directory εσύ απλά θα μπεις στο default Admin account που και να το έχει αφήσει ο admin (όπως το αφήνει η out of the box εγκατάσταση), πάλι είναι μακρυά από τα δεδομένα των χρηστών των παραπάνω παραδειγμάτων.

Σε αυτό το exploit που συζητάμε, έχεις το rescue shell χωρίς καν να ξέρεις username! Δεν μου φαίνεται ΚΑΘΟΛΟΥ ίδιας βαρύτητας άνοιγμα... και ναι, εννοείται ότι υπήρξαν και πιο σοβαρά exploits παλιότερα, αλλά αυτό δεν σημαίνει ότι το συγκεκριμένο είναι πταίσμα.

[MENTION=2195]MetallicGR[/MENTION] κάτι δεν πάει καλά με το link στο τέλος τους άρθρου;

Link to comment
Share on other sites

Σε αυτό το exploit που συζητάμε, έχεις το rescue shell χωρίς καν να ξέρεις username!

Χρησιμοποιώντας την τεχνική security ορολογία, θα λέγαμε πως το exploit αυτό έχει local attack vector, δηλαδή λειτουργεί μόνο locally με φυσική πρόσβαση στο σύστημα. Αν κάθομαι μπροστά στον υπολογιστή σου και έχω φυσική πρόσβαση σε αυτόν, τότε ο server/datacenter έχει πολύ μεγαλύτερο πρόβλημα, γιατί δεν θα κάτσω να ασχοληθώ πατώντας 28 φορές το backspace, θα μπω απλά ως root (How to Hack Your Own Linux System)

Το θέμα είναι ότι έγινε over hyped στο διαδίκτυο γιατί ο τύπος που το περιέγραψε χρησιμοποίησε μεν τεχνική ορολογία, αλλά πέταξε και μερικές τρομακτικές λέξεις, τις οποίες χρησιμοποίησαν πολύ έξυπνα οι newsposters ανά τον κόσμο, με σκοπό να σπείρουν τον πανικό στον βωμό των clicks.

Άσχετο με το τι πιστεύω εγώ και εσύ, οι αρμόδιοι στο θέμα είπαν:

[TABLE]

<tbody>[TR]

[TH] [/TH]

[TH]National Vulnerability Database

[/TH]

[TH][/TH]

[/TR]

[TR]

[TD]Base Score

[/TD]

[TD]6.89[/TD]

[TD][/TD]

[/TR]

[TR]

[TD]Vector[/TD]

[TD]AV:L/AC:M/Au:N/C:C/I:C/A:C[/TD]

[TD][/TD]

[/TR]

[TR]

[TD]Access Vector[/TD]

[TD]Local[/TD]

[TD][/TD]

[/TR]

[TR]

[TD]Access Complexity[/TD]

[TD]Medium[/TD]

[TD][/TD]

[/TR]

[TR]

[TD]Authentication[/TD]

[TD]None[/TD]

[TD][/TD]

[/TR]

[TR]

[TD]Confidentiality Impact[/TD]

[TD]Complete[/TD]

[TD][/TD]

[/TR]

[TR]

[TD]Integrity Impact[/TD]

[TD]Complete[/TD]

[TD][/TD]

[/TR]

[TR]

[TD]Availability Impact[/TD]

[TD]Complete[/TD]

[TD][/TD]

[/TR]

</tbody>[/TABLE]

Edited by Dr.Paneas
Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now