Linux 开机漏洞:连按 28 下 Backspace 可入侵系统

Linux开机管理程序Grub 2出现一项认证旁路(Authentication Bypass)零时攻击漏洞,黑客只要按28次后退键就可以入侵任何Linux操作系统。

新浪科技讯 12月21日下午消息,据台媒报道,Linux开机管理程序Grub 2出现一项认证旁路(Authentication Bypass)零时攻击漏洞,黑客只要按28次后退键(Backspace)就可以入侵任何一款Linux操作系统。

GRUB(Grand Unified Bootloader) 2是大部分Linux操作系统的开机管理程序,密码防护的重要一环。

瓦伦西亚科技大学网络安全小组研究人员Hector Marco与 Ismael Ripoll在Grub 2中,发现存在一项整数下溢(integer underflow)漏洞,编号CVE-2015-8370。通过该漏洞成功入侵的黑客可进入GRUB的Rescue Shell,进而提升权限、复制磁盘信息、安装RootKit、或是摧毁包括GRUB在内的任何资料,即使磁盘加密也可能遭到覆写,导致系统无法工作。

研究人员发现该漏洞的攻击方法相当简单:只需在GRUB要求输入用户名时,连续按28次倒退键,就可进入Rescue Shell。IT管理员只需按照此方法操作,若看到系统重启,或是进入救援模式,即可判断自己系统有此漏洞。

事实上,从2009年12月发行的1.98版到2015年12月的2.02版,GRUB 2都存在这项漏洞,不过攻击者需要直接接触到机器才能进行攻击。包括Redhat、Ubuntu 及 Debian在内的Linux系统提供商已迅速修补这项漏洞,Marco与Ripoll也提供了紧急修补程序供下载安装。

====================================分割线================================
文章转载自 开源中国社区[http://www.oschina.net]

时间: 2024-12-21 02:45:36

Linux 开机漏洞:连按 28 下 Backspace 可入侵系统的相关文章

Linux内核漏洞Phoenix Talon 只有CVE-2017-8890可以远程DoS及RCE 绿盟科技发布安全威胁通告

Linux被爆潜藏11年的内核漏洞,绿盟科技发布<Linux 多个内核拒绝服务漏洞(CVE-2017-8890 CVE-2017-9075 CVE-2017-9076 CVE-2017-9077)安全威胁通告>.通告全文如下: Linux 多个内核拒绝服务漏洞 近日, 内核存在的多个拒绝服务漏洞被公布,涉及CVE-2017-8890.CVE-2017-9075.CVE-2017-9076.CVE-2017-9077,影响几乎所有Linux kernel 2.5.69 ~Linux kernel

黑客再次击中互联网心脏 Linux太符合RFC5961标准 所以出现Linux TCP漏洞

Linux真的很安全吗?研究员发现Linux TCP存在漏洞 CVE-2016-5696 ,黑客可能利用它绑架用户的通讯,或者注入恶意软件 ,还能让HTTPS加密连接失效.更糟糕的是,连Tor洋葱头翻墙软件及其网络也可能被绑架,细思极恐-- 在USENIX安全研讨会上,由加州大学河滨分校和美国陆军研究实验室6位研究员组成的团队进行了概念验证性质的演示,利用这个Linux TCP漏洞来探测两台主机是否基于TCP通信,并最终攻击了这两台主机间的流量. 结合研究员自己的说明及CVE-2016-5696

Alpine Linux 之漏洞利用(二):软件包管理器漏洞分析

本文讲的是Alpine Linux 之漏洞利用(二):软件包管理器漏洞分析, 在Alpine Linux 漏洞利用的第一部分<Alpine Linux:从漏洞发现到代码执行>,我对Alpine Linux的软件包管理器中的两个关键漏洞, CVE-2017-9669和CVE-2017-9671做了深入的分析. 今天这部分,我会对这两个漏洞的发现过程进行详细描述,并演示如何实现远程执行代码. 第一步是把部署环境中导致 漏洞的所有内容都进行复制,由于这是一个可用性测试(sanity check),所

潜伏7年的Linux内核漏洞CVE-2017-2636曝光,可本地提权

又一个古老的Linux内核漏洞被曝光!这次的漏洞可以追溯到2009年,影响的linux发行版包括Red Hat.Debian.Fedora.OpenSUSE和Ubuntu. 这个Linux漏洞编号为CVE-2017-2636,根据CVSS v3标准漏洞评分为7.8分.漏洞在Linux内核已经存在7年了,它能够让本地无权限的用户获取root权限,或者发动DoS让系统崩溃. Positive Technologies的研究员Alexander Popov发现了存在于N_HLDC linux内核驱动的

7年发现了新的Linux内核漏洞CVE-2017-2636 可以拿到root权限 影响大多数Linux版本

该Linux内核漏洞自2009年出现,波及大量的Linux发行版,包括Red Hat.Debian.Fedora.OpenSUSE和Ubuntu.事实证明,Linux上的漏洞都被利用了好长时间了,去年也有一次 绿盟科技发布Linux内核本地提权漏洞威胁预警通告 这个漏洞9年才被修复 Linux内核漏洞CVE-2017-2636 影响大多数Linux版本 最新的Linux内核漏洞(CVE-2017-2636)已在Linux内核中存在7年之久.未经授权的本地用户可利用该漏洞获得受影响系统的root权

谷歌修复Linux内核漏洞未知风险

密钥环设施中的Linux内核漏洞可能允许利用提高特权以本地用户在内核中执行代码,不过该危险及其可能造成的影响已经为专家所重视. Perception Point研究小组在一篇博文中表示该漏洞自2012年起就一直存在于Linux内核中.该小组也创建了一个概念验证利用,不过该漏洞利用尚未外传. Perception Point研究小组称该Linux内核漏洞"已影响了近千万的Linux PC和服务器,66%的安卓设备,不过谷歌对其可能影响的安卓设备数量颇有微词. 尽管安卓是基于Linux内核的,然而不

linux开机自启动设置方法

1.开机启动时自动运行程序 Linux加载后, 它将初始化硬件和设备驱动, 然后运行第一个进程init.init根据配置文件继续引导过程,启动其它进程.通常情况下,修改放置在 /etc/rc或 /etc/rc.d 或 /etc/rc?.d 目录下的脚本文件,可以使init自动启动其它程序.例如:编辑 /etc/rc.d/rc.local 文件,在文件最末加上一行"xinit"或"startx",可以在开机启动后直接进入X-Window. 2.登录时自动运行程序用户登

Linux内核漏洞浅析_unix linux

与Windows相比,Linux被认为具有更好的安全性和其他扩展性能.这些特性使得Linux在操作系统领域异军突起,得到越来越多的重视.随着Linux应用量的增加,其安全性也逐渐受到了公众甚或黑客的关注.那么,Linux是否真的如其支持厂商们所宣称的那样安全呢?本期我们请到了启明星辰信息技术有限公司积极防御实验室工程师赵伟,对Linux进行专业的漏洞技术分析. Linux内核精短.稳定性高.可扩展性好.硬件需求低.免费.网络功能丰富.适用于多种cpu等特性,使之在操作系统领域异军突起.其独特的魅

Centos和Ubuntu怎么修复Linux Bash漏洞?

  日前Linux官方内置Bash中新发现一个非常严重安全漏洞,黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏洞修补. 今天Linux官方已经给出了Bash漏洞最新解决方案,还没有修复Bash漏洞的朋友,请尽快修复.以下是小编为大家附上最常用的Linux内核之centos和ubuntu服务器修复Bash漏洞终极修复方法. Centos和Ubuntu修复Linux Bash漏洞终极方法 目前已确认被成功利用的软件及系统:所有安装GNU ba