Backsteg Fel Gör Linux-Zero-Day Attack

Forskare förra veckan avslöjade en dag noll-fel som låter angripare ta över en Linux-systemet genom att trycka på backsteg flera gånger.

Att trycka på backsteg 17 till 20 gånger kommer att skriva över den högsta byte av avkastningen adress grub_memset() funktion, i slutändan orsaka en omstart genom att styra och kontrollera flödet till 0x00eb53e8 adress, enligt
It-Gruppen vid Universitat Politecnica de Valencia.

Felet är i Grub v 1.98 och senare. Grub är starthanteraren som används av de flesta Linux-system, inklusive några av inbyggda system.

Varför Attacken Fungerar

Processorn: s interrupt vector table, eller IVT, som är bosatt på adressen 0x0.

I detta skede av boot-sekvens, processorn är i skyddat läge, som Grub2 gör från början.

Virtuellt minne är inte möjligt, det finns inget skydd minne och minnet är läsbara och skrivbara och körbar, processor kör 32-bitars instruktioner som även i 64-bitars arkitekturer; processor hanterar automatiskt själv modifiera koden, och det finns ingen stack-smashing beskyddare eller address space layout randomisering.

Med andra ord, systemet är naken.

Den heltalsunderspill fel påverkan både grub_password_get () – funktionen och grub_username_get () – funktionen.

Att trycka på Backsteg 28 gånger när Grub frågar efter användarnamn kommer att visa om ett system är i fara.

Om maskinen startas om eller en räddning skal visas, det är det.

Risken för Fel

Angripare kan använda Grub2 rädda funktion utan autentisering. Då de kan distribuera skadlig kod i ett system på olika sätt, bland annat att köra ett BASH-skal, eller de kan patch koden av Grub2 i RAM-minne för att alltid vara autentiserad och sedan återgå till normal-läge.

De kan höja privilegier i den utsträckning de önskar eller kopiera hela skivan; förstöra alla data, inklusive Grub, eller skriva över chiffrerade diskar, vilket orsakar en denial-of-service-attack.

Felet kan korrigeras genom att förhindra cur_len svämmar över. Stora Linux-leverantörer-Red Hat, Ubuntu och Debian — har åtgärdat felet, och forskarna har skapat en

emergency patch.

Mycket har gjorts av den relativa säkerheten i Linux-system jämfört med Microsoft Datorer, men denna brist visar Linux-användare “har att vara minst lika uppmärksam och reaktiva som alla andra”, konstaterade Rob Enderle, förste analytiker på Enderle Group.

Lättare Sagt Än Gjort

Utnyttja den svagheten är inte så lätt som det kanske låter.

“Förmågan att TALLVEDSNEMATODEN en Grub2-baserade systemet bygger på den version av Grub2, den version av system-BIOS och fysisk tillgång till ett system konsol eller nätverk med tillgång till en virtuell konsol,” påpekade Bill Weinberg, chefsanalytiker på

Linux Expertkommentator.

Ytterligare, dess inverkan på inbyggda enheter och Internet of Things är “tvivelaktig”, eftersom det är “mycket begränsade till Intel arkitekturer,” han berättade LinuxInsider. Inbyggda system är mer benägna att använda “ARM och andra icke-x86-kisel, var och en med sina egna olika IVT layout och, lika viktigt, att en icke-Grub som din starthanterare, till exempel U-Boot eller RedBoot.”

Fortfarande, den process som forskarna beskrivs “är sannolikt bara en av flera vägar att utnyttja denna noll-dag sårbarhet, så korrigerar ASAP är mycket lämpligt,” Weinberg sagt.

Vem Ska Få Ont

Sårbarheten kommer att vara ett verkligt problem i bibliotek och skolor som ger åtkomst till en Linux-datorer med begränsade konton, anmärkte

Tripwire forskare Tyler Reguly.

“Eftersom både Ubuntu och Red Hat — de två mest troliga fördelning i dessa miljöer-har redan utgivna uppdateringar, detta är helt enkelt en fråga om uppdatering av dessa system,” han berättade LinuxInsider.

Systemadministratörer som berörs av en överträdelse har skett ska reimage systemet och sedan installera uppdateringen.

Regeringen anläggningar som också kan vara i riskzonen, Enderle berättade LinuxInsider, som “regeringar har lockats till kostnaden för Linux främre ändar för kostnadsbesparingar och de inte är väl bemannad för att ta itu med problem som detta. Billiga har sina nackdelar.”


Richard Adhikari har skrivit om high-tech för ledande publikationer i industrin sedan 1990-talet och undrar om det hela leder till. Kommer inopererade RFID-chip i människor vara Vilddjurets Märke? Kommer nanotekniken att lösa våra kommande livsmedelskris? Gör Sturgeons Lag håller fortfarande sant? Du kan ansluta med Richard på
Google+.


Date:

by