Tilbake Feil Gjør At Linux-Zero-Day-Angrep

Forskere i forrige uke avslørte en zero-day svakhet som gjør at angripere ta over et Linux-system ved å trykke på tilbake-tasten gjentatte ganger.

Hvis du trykker tilbake 17 til 20 ganger vil du overskrive den høyeste byte av returadresse av grub_memset () – funksjonen, som til slutt forårsaker en omstart ved å omdirigere kontroll strømme til 0x00eb53e8 adresse, i henhold til
Cybersecurity Gruppe på Universitat Politecnica de Valencia.

Feilen er i Grub v 1.98 og senere. Grub er bootloader som brukes av de fleste Linux-systemer, inkludert noen embedded systemer.

Hvorfor Angrepet Fungerer

Prosessoren er avbryte vector-tabellen, eller IVT, bosatt på adressen 0x0.

På dette stadiet av den boot-sekvens, prosessoren er i beskyttet modus, som Grub2 gjør fra start.

Virtuelt minne er ikke aktivert, det er ikke noe minne beskyttelse, og minnet er lesbar, skrivbare og kjørbare; prosessoren kjører 32-biters-instruksjonssettet selv i 64-biters arkitektur; prosessoren automatisk håndterer selv-endre koden, og det er ingen stabelen smashing protector eller address space layout randomization.

Med andre ord, systemet er naken.

Den heltall underflow feil påvirker både grub_password_get () – funksjonen, og den grub_username_get () – funksjonen.

Hvis du trykker på Tilbake-tasten 28 ganger når Grub spør etter brukernavn vil vise om et system er i fare.

Hvis maskinen starter på nytt eller en rescue shell vises, det er det.

Faren for Feil

Angripere kan få tilgang til Grub2 redde fungere uten godkjenning. Så de kan distribuere malware inn i systemet gjennom ulike virkemidler, herunder kjører en BASH-skallet, eller de kan patch koden av Grub2 i RAM-minnet for alltid å være godkjent, og deretter gå tilbake til normal modus.

De kan heve privilegier i den grad de ønsker eller kopiere hele disken, ødelegge data, inkludert Grub, eller overskrive ciphered disker, forårsaker et denial-of-service angrep.

Feilen kan rettes opp ved å hindre cur_len renner over. Store Linux-leverandører — Red Hat, Ubuntu og Debian-har fikset feilen, og forskere har laget en

emergency patch.

Mye har blitt gjort av den relative sikkerheten for Linux-systemer i forhold til Microsoft-Pcer, men denne feilen viser Linux-brukere “må være minst like observant og reaktiv som alle andre,” observert Rob Enderle, rektor analytiker på Enderle Group.

Lettere Sagt Enn Gjort

Å utnytte feilen er ikke så lett som det kan høres.

“Muligheten til å EIE en Grub2-baserte systemet er basert på versjon av Grub2 versjonen av system-BIOS, og fysisk tilgang til et system konsollen eller på nettverket tilgang til en virtual console,” påpekte Bill Weinberg, rektor analytiker ved

Linux-Ekspert.

Videre, sin innvirkning på innebygde enheter og tingenes Internett er “tvilsomme” fordi det er “veldig mye tvunget til å Intel arkitekturer,” fortalte han LinuxInsider. Innebygde systemer er mer tilbøyelige til å bruke “ARM og andre ikke-x86-silicon, hver med sin egen ulike IVT layout og, like viktig, et ikke-Grub bootloader, for eksempel U-Boot eller RedBoot.”

Likevel, prosessen forskerne beskrevet “er trolig bare en av flere veier for å utnytte denne zero-day-sårbarheten, slik lapp ASAP er svært fornuftig,” Weinberg sa.

Hvem Skal Få Vondt

Sårbarheten vil være et reelt problem i biblioteker og skoler som gir tilgang til Linux-pcer med begrensede kontoer, bemerket

Tripwire forsker Tyler Reguly.

“Siden både Ubuntu og Red Hat — de to mest sannsynlige fordelingen i disse miljøer-har allerede utgitte oppdateringer, dette er rett og slett et spørsmål om å oppdatere disse systemene,” fortalte han LinuxInsider.

Sysadmins opptatt av et brudd har oppstått bør reimage systemet, og deretter installerer du oppdateringen.

Regjeringen installasjoner også kan være i fare, Enderle fortalte LinuxInsider, som “regjeringer har blitt tiltrukket til kostnaden av Linux-front-ender for kostnadsbesparelser og de er ikke godt bemannet for å håndtere problemer som dette. Billige har sine ulemper.”


Richard Adhikari har skrevet om high-tech for ledende publikasjoner siden 1990-tallet og under der det er alle fører til. Vil det RFID-chips i mennesker være Dyrets Merke? Vil nanotech løse våre kommende mat krise? Gjør Stør ‘ s Lov fortsatt holder sant? Du kan koble til med Richard på
Google+.


Date:

by