28 连击!打倒 Linux 大魔王

作者: wxy 译者:

| 2015-12-18 17:27:00   评论: 17

只需要一次次敲下退格键就够了!

BACKSPACE

两位西班牙的安全研究人员发现了 Linux 的一个奇怪的零日安全漏洞,如果你的 Linux 使用了 GRUB2 密码保护,在输入用户名时,连击 28 个退格键就可以直接进入 GRUB2 救援模式 rescue shell

28 HITS!进入 grub 救援模式

救援模式可是一个具有强大权限的外壳,从而再加上一些其它手段,你就可以直接获得该 Linux 的全部访问权力了。

通过救援模式,跳过验证进行正常模式

具体的技术细节在此就不详述了,可以参考该零日漏洞的详细描述中文)。

受影响的 GRUB2 跨度很大,从 2009 年发布的版本 1.98 到 2015 年发布的 2.02 均受影响。要想判断你的 GRUB2 是否受影响,可以在 GRUB2 引导提示 GRUB 用户名时,连续输入 28 个退格键即可,如果系统重启了或者出现了 GRUB 救援 shell,那说明就存在该漏洞。

你输入的退格键清空了某个内存空间

需要说明的,该漏洞的利用需要几个条件:

  • 需要能物理接触到你的 Linux 主机
  • Linux 主机使用了受到漏洞影响的 GRUB2 软件
  • GRUB2 使用了密码保护(如果你的 GRUB2 没有设置密码,本来就存在引导时被本地攻击的风险,包括进入单用户模式、救援模式等可直接绕过 Linux 正常启动后的用户验证)

这两位安全研究人员已经为此发布了紧急补丁UbuntuRed HatDebian 也都发布了他们的补丁。

所以,这个事情提醒我们:“退一步,海阔天空” :D



最新评论

来自北京的 Chrome 48.0|GNU/Linux 用户  2016-01-18 13:10
物理接触,进入系统的方法太多了。。。
来自江苏南京的 Firefox 43.0|Windows 10 用户  2015-12-24 21:21
真想试一下
来自福建厦门的 Firefox 43.0|Windows 7 用户  2015-12-23 08:43
没设置密码。。。。。。。。。。。。。。
linux [Chrome 47.0|Mac 10.11]  2015-12-22 01:05
前两天发的,最新的 CentOS 7.0 1511 是补了。
来自广东珠海的 Chrome 47.0|GNU/Linux 用户  2015-12-22 00:22
你在GRUB引导有密码保护么?
然……
你不会是在linux登录的时候按退格键吧……
linux [Chrome 47.0|Mac 10.11]  2015-12-19 22:52
看来你没用过 GRUB2 里面验证。本文中有链接说明。
来自湖北的 Chrome 47.0|Windows 10 用户  2015-12-19 19:16
(GRUB) 2.02~beta2 这是我机子上面的版本。
来自湖北的 Chrome 47.0|Windows 10 用户  2015-12-19 19:14
你这个验证,是指的啥? 为用户设置密码吗?
文剑一飞 [Chrome 47.0|Windows 7]  2015-12-19 18:17
这都退了28步了
yang.yusi [Firefox 43.0|Ubuntu]  2015-12-19 15:36
涨姿势了~~~
linux [Chrome 47.0|Mac 10.11]  2015-12-19 08:42
不会啊,GRUB2 2.02 是当前最新的。除非你打上了补丁,或者没启用验证。
来自湖北的 Chrome 47.0|Windows 10 用户  2015-12-19 04:38
CentOS 7.0 没有这个问题。
绿色圣光 [Iceweasel 38.2|GNU/Linux]  2015-12-19 00:15
哦。
experience [Chrome 47.0|GNU/Linux]  2015-12-18 20:26
奇葩漏洞
来自天津的 Vivaldi 1.0|GNU/Linux 用户  2015-12-18 20:04
危害性不大,需要物理接触
来自天津的 Vivaldi 1.0|GNU/Linux 用户  2015-12-18 20:04
危害性不大,需要物理接触
来自上海的 Firefox 43.0|Ubuntu 用户  2015-12-18 17:42
哦,怪不得这两天grub更新了,原来是补漏洞

友情链接
返回顶部