针对新的 Boothole 安全漏洞,Linux 发行版表示已得到修复

一颗小胡椒2020-07-30 09:25:05

最近在Grub2·(几乎所有Linux发行版都使用的引导加载程序)中发现的Boothole错误已经得到修复。但是,虽然它登上了新闻头条,但它只能成功地攻击少数脆弱的系统。

安全引导,尽管名字并不像我们想的那样安全。安全公司Eclypsium在GRUB2中发现了一个安全漏洞:Boothole。Linux用户知道GRUB2是最常用的引导加载器之一。因此,这个安全问题使得任何机器都有可能受到攻击——关键字是“potential”。

BootHole允许黑客在引导加载过程中插入和执行恶意代码。一旦植入,讨厌的bootkit负载就会允许攻击者植入代码,然后接管操作系统。幸运的是,Linux发行版开发人员已经得到了这个问题的警告,他们大多数已经发布了相关补丁。

此外,要使用BootHole,黑客必须编辑grub.cfg——GRUB2配置文件。因此,要成功地攻击Linux系统,攻击者必须已经具有对目标系统的根级别访问权。实际上,这样的黑客已经危及了系统。通过这样的访问,攻击者可以修改grub.cfg值以触发缓冲区溢出,然后可以使用缓冲区溢出插入恶意软件有效负载。

虽然Eclypsium发现了最初的GRUB2问题,但Linux开发人员发现了隐藏在GRUB2中的其他问题。Canonical的安全工程总监 Joe McManus说:

“多亏了Eclypsium,我们Canonical以及其他开源社区已经更新了GRUB2来抵御这个漏洞。在此过程中,我们发现了GRUB2中的7个额外的漏洞,这些漏洞也将在发布的更新中得到修复。攻击本身并不是远程攻击,它需要攻击者具有root特权。考虑到这一点,我们不认为它是一个普遍使用的弱点。然而,这一努力真正体现了社区精神,使得开源软件如此安全。”

Red Hat公司也在处理此事。Red Hat公司产品安全主管Peter Allor说:

“Red Hat注意到GRUB 2中的一个缺陷(CVE-2020-10713)。并对产品安全进行了彻底的分析,我们不仅了解到这个缺陷如何影响Red Hat的产品,但最重要的是如何影响Linux内核。我们的PSIRT一直与工程、跨功能团队、Linux社区以及我们的行业合作伙伴密切合作,为受影响的Red Hat产品提供当前可用的更新,包括Red Hat企业Linux。”

然而,SUSE安全团队的负责人Marcus Meissner指出,尽管这个问题很严重,需要修补,但它并没有那么糟糕。他观察到:

考虑到需要root访问引导装载程序,所描述的攻击似乎与大多数云计算、数据中心和个人设备场景关联有限,除非这些系统已经受到另一种已知攻击的危害。然而,当不受信任的用户可以访问一台机器时,它确实会造成暴露,例如在机密计算场景中的恶意行为者,或者在公共空间的计算机在无人值守的kiosk模式下运行。”

因此,尽管您应该给Linux系统打补丁,但实际上这个安全漏洞只在极少数情况下是一个问题。

信息安全linux系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
当企业发生网络安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,同时还需进一步查找入侵来源,还原入侵事故过程,给出解决方案与防范措施,为企业挽回或减少经济损失。 常见的网络安全事件:
作为 Linux 中最常使用的重要实用程序之一,Sudo 几乎安装在每一款 UNIX 和 Linux 发行版上,以便用户调用和实施核心命令。然而近期曝出的一个提权漏洞,却直指 sudo 的一个安全策略隐患 —— 即便配置中明确不允许 root 用户访问,该漏洞仍可允许恶意用户或程序,在目标 Linux 系统上以 root 用户身份执行任意命令。
陈驰 ,2017年加入美团,目前主要负责IDC服务器的检测防御产品研发,完善服务器侧纵深防御体系建设。 杨一 ,2017年加入美团,目前主要负责HIDS主机安全产品研发工作。 胡鑫博 ,2021年加入美团,目前主要负责HIDS Agent的研发。 前言
系统安全第37篇普及Metasploit技术,希望您喜欢
多起数据泄露事件都可以追溯到未修补的漏洞,其中包括2017年信用报告机构Equifax公司的大规模数据泄露事件。Tripwire公司在2019年的一项研究发现,27%的违规事件是由未修补的漏洞引起的,而Ponemon公司在2018年开展的一项研究表明这一数字高达60%。
云计算的发展及普及应用,降低了软硬件成本、提高了数据的可靠性,其业务按需快速定制, 时间快。但是由于云计算的开放及共享虚拟特性,使得存贮其上的信息必然面临信息安全的挑战。怎样才能使得云计算安全运行于互联网中是大家一直在探讨的问题。针对互联网环境中云计算运 行的传统及固有安全问题,我们进行了详细的阐述,并提出了科学、有效的信息安全防护方案,希 望对云计算运行以及互联网的健康发展起到积极作用。
AI安全论文第21篇介绍S&P经典的离地攻击论文,希望您喜欢
工业互联网的信息安全威胁特征仍然由工业控制系统的脆弱性主导,无论是信息系统相关威胁还是过程控制相关威胁,都与工业互联网边缘端点的脆弱性紧密相关。本文首先定义了工业互联网边缘端点的主动防护概念与特点,分析了不同类型边缘端点的脆弱性,并在此基础上给出了现阶段边缘端点的三种主动防护手段,具体包括:基于可信计算的主动免疫机制、面向Linux的主动式自主防护方法和面向Windows的“白名单”防护技术,简析
目前Linux内核代码已经达到了2700万行量级[2],仅每年通报的Linux内核漏洞就多达数十个。Linux内核主要使用C语言编写,由于C语言不是类型安全语言,而且偏底层,所以各种内存破坏类漏洞层出不穷。攻击者利用内核漏洞可以达到本地提权的目的。容器技术本身依赖于Linux内核提供的Namespaces和Cgroups机制,利用内核漏洞,攻击者可以绕过Namespaces对资源的隔离,达到逃逸的
一颗小胡椒
暂无描述