详细内容或原文请订阅后点击阅览
Linux 的雨天:GRUB 引导加载程序遭到黑客攻击
0day 漏洞利用是破坏计算机系统的关键漏洞。
来源:安全实验室新闻频道针对 0day 漏洞的利用已经在网络犯罪论坛上出售。
6 月 21 日,一个网络犯罪论坛上出现了有关出售 Linux GRUB 加载程序中零日漏洞的信息,该漏洞允许本地权限升级 (LPE)。这一公告引起了网络安全专家的严重关注。
利用 Linux LPE据 Dark Web Intelligence 报道,攻击者声称在 GRUB 中发现了一个漏洞,该漏洞使他能够绕过身份验证机制并获得系统的 root 权限。
基于数据 根根据黑暗论坛成员“Cas”的帖子,该漏洞影响 GRUB,这是大多数 Linux 系统控制启动过程的关键组件,允许攻击者安装隐藏且持久的恶意软件,这些恶意软件很难检测和消除。该漏洞的售价为 9 万美元。
值得注意的是,GRUB 过去一直是攻击的目标。因此,2015年,发现了漏洞CVE-2015-8370,该漏洞可以通过在GRUB中输入用户名时按28次退格键来绕过身份验证。该漏洞影响GRUB 1.98至2.02版本,在补丁发布前已被广泛利用。 2020 年,又发现了另一个漏洞 - CVE-2020-10713,也称为 BootHole,该漏洞允许在启动过程中安装恶意软件。
CVE-2015-8370, CVE-2020-10713,新漏洞的后果可能很严重。攻击者可以完全控制易受攻击的系统,从而导致数据泄露、系统故障和潜在的间谍活动。
安全专家强烈建议用户安装所有可用的必要安全更新。还建议系统管理员实施强化措施,以最大程度地降低等待更新时利用漏洞的风险。