红联Linux门户
Linux帮助

28连击!打倒Linux大魔王

发布时间:2015-12-19 15:37:42来源:linux.cn作者:Linux中国

只需要一次次敲下退格键就够了!

28连击!打倒Linux大魔王

BACKSPACE

两位西班牙的安全研究人员发现了(http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html) Linux 的一个奇怪的零日安全漏洞,如果你的 Linux 使用了 GRUB2 密码保护(https://help.ubuntu.com/community/Grub2/Passwords),在输入用户名时,连击 28 个退格键就可以直接进入 GRUB2 救援模式。

28连击!打倒Linux大魔王

28 HITS!进入 grub 救援模式

救援模式可是一个具有强大权限的外壳,从而再加上一些其它手段,你就可以直接获得该 Linux 的全部访问权力了。

28连击!打倒Linux大魔王

通过救援模式,跳过验证进行正常模式

具体的技术细节在此就不详述了,可以参考该零日漏洞的详细描述(http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html)(中文:http://www.freebuf.com/vuls/90048.html)。

受影响的 GRUB2 跨度很大,从 2009 年发布的版本 1.98 到 2015 年发布的 2.02 均受影响。要想判断你的 GRUB2 是否受影响,可以在 GRUB2 引导提示 GRUB 用户名时,连续输入 28 个退格键即可,如果系统重启了或者出现了 GRUB 救援 shell,那说明就存在该漏洞。

28连击!打倒Linux大魔王

你输入的退格键清空了某个内存空间


需要说明的,该漏洞的利用需要几个条件:

需要能物理接触到你的 Linux 主机
Linux 主机使用了受到漏洞影响的 GRUB2 软件
GRUB2 使用了密码保护(如果你的 GRUB2 没有设置密码,本来就存在引导时被本地攻击的风险,包括进入单用户模式、救援模式等可直接绕过 Linux 正常启动后的用户验证)

这两位安全研究人员已经为此发布了紧急补丁(http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html#fix), Ubuntu(https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-December/003218.html)、Red Hat(https://rhn.redhat.com/errata/RHSA-2015-2623.html) 和 Debian(https://security-tracker.debian.org/tracker/CVE-2015-8370) 也都发布了他们的补丁。


所以,这个事情提醒我们:“退一步,海阔天空” :D