توزیع های لینوکس تعمیر جدید Boothole اشکال

منبع باز بوت امن با وجود این نام نیست به عنوان امن به عنوان ما می خواهم. شرکت امنیتی Eclypsium کشف یک حفره

توسط HEKAYATFARDAYEEMAAA در 9 مرداد 1399

منبع باز

بوت امن با وجود این نام نیست به عنوان امن به عنوان ما می خواهم. شرکت امنیتی Eclypsium کشف یک حفره امنیتی در GRUB2: Boothole. کاربران لینوکس می دانم GRUB2 به عنوان یکی از شایع ترین استفاده از bootloaders. این مشکل امنیتی باعث می شود هر دستگاه به طور بالقوه آسیب پذیر برای حمله احتمالی -- کلمه است "به طور بالقوه."

BootHole را قادر می سازد کاربران برای وارد کردن و اجرای کد های مخرب در طول بوت-فرآیند بارگذاری. هنگامی که کاشته شده وجود دارد تند و زننده bootkit حمل بار می تواند اجازه حمله به بوته کد که بعد از بیش از سیستم عامل. خوشبختانه لینوکس توزیع توسعه دهندگان هشدار داده بودند از این مشکل و بسیاری از آنها در حال حاضر صادر شده و تکه های.

علاوه بر این به استفاده از BootHole یک هکر برای ویرایش گراب.cfg های GRUB2 فایل پیکربندی. بنابراین برای موفقیت در حمله یک سیستم لینوکس یک مهاجم در حال حاضر باید ریشه-سطح دسترسی به سیستم هدف. عملا صحبت کردن مانند یک هکر در حال حاضر به خطر بیافتد سیستم. با چنین دسترسی حمله می تواند تغییر گراب.cfg ارزش ها باعث یک سرریز بافر است که سپس می تواند مورد استفاده قرار گیرد به قرار دادن نرم افزارهای مخرب امن ،

در حالی که Eclypsium یافت اولیه GRUB2 مشکل لینوکس و توسعه دهندگان در بر داشت دیگر مشکل پنهان شدن در GRUB2. جو McManus, استاندارد امنیت مهندسی, مدیر گفت:

با تشکر از Eclypsium ما در متعارف همراه با بقیه منبع باز جامعه باید به روز GRUB2 به دفاع در برابر این آسیب پذیری. در طی این فرایند شناسایی هفت اضافی آسیب پذیری در GRUB2 که همچنین می خواهد ثابت در به روز رسانی امروز منتشر شد. حمله خود را نه از راه دور بهره برداری از آن نیاز به مهاجم به دسترسی ریشه. با که در ذهن ما نمی بینیم و این که محبوب آسیب پذیری مورد استفاده در وحشی. اما این تلاش واقعا نمونه ای روح جامعه است که باعث می شود نرم افزار منبع باز پس امن است."

کلاه قرمز نیز در این مورد. پیتر Allor, Red Hat مدیر productsSecurity گفت:

"کلاه قرمز آگاه است یک عیب (CVE-2020-10713) در گراب 2. محصول امنیتی است انجام یک تجزیه و تحلیل دقیق و درک می کند که نه تنها چگونه این نقص اثرات کلاه قرمز, محصولات, اما مهمتر از همه چگونه این اثرات هسته لینوکس. ما PSIRT شده است با همکاری نزدیک با مهندسی متقابل کارکردی تیم های لینوکس جامعه و همچنین همکاران صنعت برای ارائه در حال حاضر در دسترس به روز رسانی برای آسیب دیده Red Hat محصولات از جمله Red Hat Enterprise Linux."

مارکوس Meissner سرب از SUSE تیم امنیتی اشاره می کند که در حالی که این مشکل جدی است و نیاز به وصله این که بد نیست. او مشاهده کرد:

"با توجه به نیاز به دسترسی ریشه به بوت لودر این توصیف به نظر می رسد حمله به محدود ارتباط برای بسیاری از cloud computing, data center, شخصی, دستگاه حالات مگر اینکه این سیستم در حال حاضر به خطر بیافتد توسط یکی دیگر از شناخته شده حمله کند. اما آن را نشانی از ایجاد یک قرار گرفتن در معرض هنگامی که کاربران غیر قابل اطمینان می توانید دسترسی به یک ماشین به عنوان مثال بد بازیگران در طبقه بندی محاسبات حالات یا کامپیوتر در فضاهای عمومی عامل در مراقبت kiosk mode."

پس نتیجه اخلاقی این داستان این است که در حالی که شما باید پچ سیستم لینوکس خود را این حفره امنیتی است که واقعا فقط یک مشکل در تعداد بسیار محدود شرایط.

اخبار مرتبط:



tinyurlis.gdv.gdv.htclck.ruulvis.netshrtco.de
آخرین مطالب
مقالات مشابه
نظرات کاربرن