Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
952
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
diciembre
(Total:
33
)
- Se ha suicidado Ian Murdock, fundador de Debian GN...
- Roban el código fuente del buscador Yandex, el Goo...
- Ofrecen dinero a Raspberry por instalar malware
- Fallo de seguridad en Steam
- WhatsApp te avisará si espían tus conversaciones
- LiveStream ha sido hackeado
- Cómo analizar malware en .NET con 4 herramientas
- Francia declara la guerra al retoque digital en lo...
- Anonymous México amenaza a un menor por vejar a un...
- Error 451: el nuevo código para la censura en Inte...
- La FTC sentencia que Oracle tendrá que advertir de...
- Lumia 550, el Windows 10 Phone de 129 euros llega ...
- Hackean la comunidad de fans de Hello Kitty y filt...
- Facebook empezará a utilizar HTML5 en sus vídeos
- Se puede hackear Grub de Linux pulsando Retroceso ...
- Google Zeitgeist 2015: estos han sido los términos...
- Vulnerabilidad crítica en Joomla en las versiones ...
- CryEngine llegará para entornos Linux en breve
- Este smartphone tiene una batería que dura 10 días
- Twitter notifica a algunos usuarios que podrían ha...
- El fundador de Pirate Bay: "He renunciado"
- Encuentran casi 10.000 fallos en unos 2.000 dispos...
- AMD confirma que las futuras tarjetas gráficas inc...
- Cada mes se roban más de 77.000 cuentas de Steam
- Netflix publica su primer ranking de velocidad en ...
- Sale a la venta el portátil más potente con dos ta...
- QVD: Escritorio virtual seguro, confiable, y libre
- Speedtest publica su test de velocidad sin Flash
- Asus ZenFone Max anunciado oficialmente con una ba...
- Ya no se necesita invitación para comprar un OnePl...
- WD presenta un disco duro de 10 TB con helio
- Adobe acepta el final de Flash y empieza a sugerir...
- Varios millones de dispositivos comparten las mism...
- ► septiembre (Total: 47 )
-
▼
diciembre
(Total:
33
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
346
)
ransomware
(
337
)
vulnerabilidad
(
293
)
Malware
(
259
)
Windows
(
239
)
android
(
239
)
cve
(
231
)
tutorial
(
230
)
manual
(
215
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
-
La barra de estado aparece en la parte supe rior de cada pantalla. Muestra los íconos que indican que has recibido notificaciones (a la izq...
Se puede hackear Grub de Linux pulsando Retroceso 28 veces
jueves, 17 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Unos investigadores de la Universidad de Valencia han descubierto un bug
en Grub para saltarse cualquier protección de password de Grub. El
origen de la vulnerabilidad es un integer underflow que fue introducido
en la versión 1.98 (Diciembre 2009). Simplemente presionando 28 veces la
tecla "backspace" cuando se pide el nombre de usuario en Grub.
Dos investigadores de la Universidad Politécnica de Valencia han descubierto una vulnerabilidad tan extraña como grave en la mayoría de sistemas Linux. Pulsar 28 veces la tecla “Retroceso” durante el login del gestor de arranque produce el desbordamiento de una variable que acaba dándote acceso al sistema.
El bug afecta al gestor de arranque Grub2 desde la versión 1.98 (diciembre de 2009) hasta la 2.02 (diciembre de 2015), común en la mayoría de distribuciones de Linux. La vulnerabilidad afecta a “un número incalculable de dispositivos” según los propios investigadores. Cualquier persona con acceso local podría entrar al sistema sin necesidad de contraseñas.
Si el sistema es vulnerable a este error, el atacante puede acceder a
la consola de rescate Grub y realizar lo que se conoce como un “ataque
de día cero”: robar los datos del usuario, instalar software malicioso,
destruir el sistema... Hacer, básicamente, lo que le dé la gana con el
ordenador.
¿Te afecta esta vulnerabilidad? Como explican los expertos Héctor Marcó e Ismael Ripoll, puedes comprobarlo tú mismo presionando 28 veces la tecla “Retroceso” (o Backspace) cuando Grub te pide el nombre de usuario. Si se abre la consola de rescate o el ordenador se reinicia, el error te afecta.
En ese caso, hay una solución de emergencia mientras Grub saca una actualización oficial. Los dos investigadores españoles han programado un parche que puedes instalar tú mismo con este código:
Los desarrolladores de Ubuntu, Red Hat y Debian también han publicado sus propios parches de emergencia. [Cybersecurity Group vía Motherboard]
Fuentes:
http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html
http://es.gizmodo.com/un-numero-incalculable-de-sistemas-linux-se-puede-hac-1748378992
Authors: | Hector Marco & Ismael Ripoll -- Cybersecurity Group |
CVE: | CVE-2015-8370 |
Comment: | Grub2 Authentication Bypass 0-Day |
Dates: |
December 10th, 2015 - Disclosed at IX Jornadas STIC CCN-CERT. December 14th, 2015 - Published in the web. |
Dos investigadores de la Universidad Politécnica de Valencia han descubierto una vulnerabilidad tan extraña como grave en la mayoría de sistemas Linux. Pulsar 28 veces la tecla “Retroceso” durante el login del gestor de arranque produce el desbordamiento de una variable que acaba dándote acceso al sistema.
El bug afecta al gestor de arranque Grub2 desde la versión 1.98 (diciembre de 2009) hasta la 2.02 (diciembre de 2015), común en la mayoría de distribuciones de Linux. La vulnerabilidad afecta a “un número incalculable de dispositivos” según los propios investigadores. Cualquier persona con acceso local podría entrar al sistema sin necesidad de contraseñas.
¿Te afecta esta vulnerabilidad? Como explican los expertos Héctor Marcó e Ismael Ripoll, puedes comprobarlo tú mismo presionando 28 veces la tecla “Retroceso” (o Backspace) cuando Grub te pide el nombre de usuario. Si se abre la consola de rescate o el ordenador se reinicia, el error te afecta.
En ese caso, hay una solución de emergencia mientras Grub saca una actualización oficial. Los dos investigadores españoles han programado un parche que puedes instalar tú mismo con este código:
$ git clone git://git.savannah.gnu.org/grub.git grub.git $ cd grub.git $ wget http://hmarco.org/bugs/patches/0001-Fix-CVE-2015-8370-Grub2-user-pass-vulnerability.patch $ git apply 0001-Fix-CVE-2015-8370-Grub2-user-pass-vulnerability.patch
Los desarrolladores de Ubuntu, Red Hat y Debian también han publicado sus propios parches de emergencia. [Cybersecurity Group vía Motherboard]
Fuentes:
http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html
http://es.gizmodo.com/un-numero-incalculable-de-sistemas-linux-se-puede-hac-1748378992
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.