Дек 16, 2015 - 0 Comments - Интересно -

Уязвимость в GRUB2, позволяющая обойти блокировку загрузки паролем

16.12.2015 19:35 Уязвимость в GRUB2, позволяющая обойти блокировку загрузки паролем

В загрузчике GRUB2 выявлена критическая уязвимость (CVE-2015-8370), позволяющая обойти режим блокировки загрузки паролем и выполнить любые команды в консоли GRUB. Проблема проявляется с декабря 2009 года, начиная с выпуска 1.98 и заканчивая веткой 2.02, находящейся в разработке. Исправление пока доступно только в виде патча. Обновления пакетов уже опубликованы для Ubuntu, Debian, Fedora, CentOS и Red Hat Enterprise Linux и ALT Linux.

Через многократное нажатие клавиши Back Space злоумышленник, имеющий физический доступ к компьютеру, может инициировать целочисленное переполнение и получить доступ к системной консоли GRUB независимо от установки парольной защиты. Для атаки достаточно 28 раз нажать Back Space в поле с именем пользователя или паролем, после чего будет запущена консоль GRUB, из которой можно загрузить собственное ядро (например, с USB-накопителя), получить доступ к данным на дисках или повредить имеющиеся данные.


Работа эксплоита сводится к тому, что каждое нажатие клавиши Back Space обнуляет определённую ячейку за пределами буфера. Задача атакующего подобрать число нажатий Back Space (28 раз), чтобы обнулить данные до адреса перехода к консоли, в этом случае вместо обработчика ввода пароля или перезагрузки будет запущена консоль ввода команд.

  1. Главная ссылка к новости (http://seclists.org/oss-sec/20…)
  2. OpenNews: Поддержка режима безопасной загрузки UEFI в Ubuntu будет реализована через загрузчик GRUB2
  3. OpenNews: Релиз менеджера загрузки GNU GRUB 2.00
Тип: Проблемы безопасности
Ключевые слова: grub, (найти похожие документы)
При перепечатке указание ссылки на opennet.ru обязательно
 
 
+/
Ну биос в топку, а для UEFI есть systemd-boot. Но, увы, нужно ядро с efistub, обычное он не умеет. Вообще его можно совместно с GRUB2 использовать (перед ним, в качестве меню загрузки UEFI).

Более полноценного, вроде, пока не планируют.

 
 
 
 
+/
Как то по долгу службы решил вручную перезагрузить банкомат, при этом забыв предупредить службу безопасности. На факт открытия корпуса (в коробке был обычный второй пенек с win2к) прилетела группа быстрого реагирования.

Это я к чему — к тому, что многие системы оборудованы датчиком открытия корпуса, так что далеко не всегда можно получить доступ к железу.

 
+/
в таком случае проще забрать винт себе из данной машинки…))) и дома с ним колупаться до посинения.

охрана периметра?

 
 
+/
> А если к grub доступ есть, то флэшка и в путь…

…и на флэшку могут не смотреть (про приоритеты+пароль в фирмвари уже всё сказали).

 
+3 +/
> Для атаки достаточно 28 раз нажать Back Space

Веб-сайты хакают кавычками, загрузчики бэкспейсами — труеъ хакинг.

 
 
 
+2 +/
>> Веб-сайты хакают кавычками, загрузчики бэкспейсами — труеъ хакинг.
> Вот такие вот профессионалы код пишут.

Да ладно, каждый может обидеть сотрудника редхата.

 
–1 +/
Мне интересно то, как выявляются подобные дыры. Представляю, набухался хакер и головой по клавиатуре лупить начал… И тут… Консоль открылась. Профит.
 
 
+/
Дай мне физический доступ и я просто положу в /boot эксплоит, после чего твоя система мне потом сама сольет все твои пароли, никакой LUKS не поможет.
Поэтому умные люди, носят /boot на флешке и грузят систему только с него, своеобразный физический ключ безопасности, гарантирующий неизменность загрузчика.
 
+/
Честно говоря, сомневаюсь, что кто-то реально и всерьез использует запароленный Граб.
Ну, запоролил ты загрузчик — и че? Если физдоступ к машине есть, от тотального слива может спасти только крипто.
 

Ваш комментарий
 

This entry passed through the Full-Text RSS service — if this is your content and you’re reading it on someone else’s site, please read the FAQ at fivefilters.org/content-only/faq.php#publishers.


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Человек ? *