Forskere, der i sidste uge afslørede en zero-day fejl, der lader angribere tage over et Linux-system ved at trykke på backspace flere gange.
At trykke på backspace 17 til 20 gange vil overskrive den højeste byte af returadresse af grub_memset () – funktionen, der i sidste ende forårsager en genstart af omdirigering af kontrol flow til 0x00eb53e8 adresse, i henhold til
Cybersecurity-Gruppen på Universitat Politecnica de Valencia.
Fejlen ligger i Grub v 1.98 og senere. Grub er en bootloader, som anvendes af de fleste Linux systemer, herunder nogle indlejrede systemer.
Hvorfor Angrebet Virker
Processoren er interrupt vektor tabellen, eller IVT, bosat på adressen 0x0.
På dette stadium af den boot-sekvens, den processor, der er i beskyttet tilstand, som Grub2 gør det muligt fra start.
Den virtuelle hukommelse er ikke aktiveret, og der er ingen memory-beskyttelse og den hukommelse, der er læsbar, skrivbar og eksekverbare; den processor, der kører 32-bit instruktionssæt selv i 64-bit arkitekturer; processoren automatisk håndterer selv ændre koden, og der er ingen “stack smashing” protector eller address space layout randomization.
Med andre ord, at systemet er nøgen.
Den heltalsunderløb fejl virkninger, både grub_password_get() funktion og grub_username_get() funktion.
At trykke på Backspace-tasten 28 gange, når Grub beder om brugernavn vil vise, om et system er i fare.
Hvis maskinen genstarter eller en redning tanken er vist, det er.
Faren for Fejl
Hackere kan få adgang til Grub2-redning funktion uden godkendelse. Så kan de installere malware ind i et system ved hjælp af forskellige metoder, herunder at køre en BASH shell, eller de kan lappe kode for Grub2 i RAM-hukommelsen, der skal altid godkendes, og derefter vende tilbage til normal tilstand.
De kan forøge rettigheder til at uanset omfang, de ønsker, eller kopi af hele disken; ødelægger alle data, herunder Grub; eller overskrive krypteret disks, at forårsage et lammelsesangreb (denial-of-service-angreb.
Fejlen kan rettes ved at forhindre cur_len overløb. Store Linux-leverandører — Red Hat, Ubuntu og Debian — har rettet fejlen, og forskerne har skabt en
nød patch.
Meget er blevet gjort af den relative sikkerhed i Linux-systemer i forhold til Microsoft-Pc ‘ er, men denne fejl viser, at Linux-brugere “er nødt til at være mindst lige så opmærksom og reaktiv som alle andre,” bemærkede Rob Enderle, ledende analytiker hos Enderle Group.
Lettere Sagt End Gjort,
Udnyttelse af fejl er ikke så let som det måske lyder.
“Evnen til at EJE en Grub2-baseret system er baseret på den version af Grub2, den version af system-BIOS’ en, og den fysiske adgang til et system, konsol eller netværks adgang til en virtuel konsol,” påpegede Bill Weinberg, ledende analytiker hos
Linux-Orakel.
Yderligere, er dens indvirkning på indlejrede enheder og Internet i Tingene er “tvivlsom”, fordi det er “meget begrænset til Intel-arkitekturer,” fortalte han LinuxInsider. Indlejrede systemer er mere tilbøjelige til at bruge “ARM og andre ikke-x86-silicium, hver med sine egne forskellige IVT layout og, lige så vigtigt, et ikke-Grub-bootloader, som U-Boot eller RedBoot.”
Stadig, den proces de forskere, der er beskrevet “er sandsynligvis kun en af flere veje til at udnytte denne zero-day-sårbarhed, så patching ASAP er meget tilrådeligt,” Weinberg sagde.
Der skal Nok Komme til Skade
Den sårbarhed vil være et reelt problem, på biblioteker og skoler, der giver adgang til Linux-desktops med begrænsede konti, bemærkede
Tripwire forsker Tyler Reguly.
“Da både Ubuntu og Red Hat — de to mest sandsynlige fordelinger i disse miljøer — har allerede udsendt opdateringer, det er simpelthen et spørgsmål om opdatering af disse systemer,” fortalte han LinuxInsider.
Systemadministratorer angår en overtrædelse har fundet sted, bør reimage systemet og derefter anvende opdateringen.
Regeringen anlæg, der også kan være i fare, Enderle fortalte LinuxInsider, som “regeringer har været tiltrukket af udgifterne til Linux front ends til besparelser, og de er ikke godt bemandet til at løse problemer som disse. Billige har sine ulemper.”