| Authors: | Hector Marco & Ismael Ripoll -- Cybersecurity Group |
| CVE: | CVE-2015-8370 |
| Comment: | Grub2 Authentication Bypass 0-Day |
| Dates: |
December 10th, 2015 - Disclosed at IX Jornadas STIC CCN-CERT. December 14th, 2015 - Published in the web. |
Dos investigadores de la Universidad Politécnica de Valencia han descubierto una vulnerabilidad tan extraña como grave en la mayoría de sistemas Linux. Pulsar 28 veces la tecla “Retroceso” durante el login del gestor de arranque produce el desbordamiento de una variable que acaba dándote acceso al sistema.
El bug afecta al gestor de arranque Grub2 desde la versión 1.98 (diciembre de 2009) hasta la 2.02 (diciembre de 2015), común en la mayoría de distribuciones de Linux. La vulnerabilidad afecta a “un número incalculable de dispositivos” según los propios investigadores. Cualquier persona con acceso local podría entrar al sistema sin necesidad de contraseñas.
¿Te afecta esta vulnerabilidad? Como explican los expertos Héctor Marcó e Ismael Ripoll, puedes comprobarlo tú mismo presionando 28 veces la tecla “Retroceso” (o Backspace) cuando Grub te pide el nombre de usuario. Si se abre la consola de rescate o el ordenador se reinicia, el error te afecta.
En ese caso, hay una solución de emergencia mientras Grub saca una actualización oficial. Los dos investigadores españoles han programado un parche que puedes instalar tú mismo con este código:
$ git clone git://git.savannah.gnu.org/grub.git grub.git $ cd grub.git $ wget http://hmarco.org/bugs/patches/0001-Fix-CVE-2015-8370-Grub2-user-pass-vulnerability.patch $ git apply 0001-Fix-CVE-2015-8370-Grub2-user-pass-vulnerability.patch
Los desarrolladores de Ubuntu, Red Hat y Debian también han publicado sus propios parches de emergencia. [Cybersecurity Group vía Motherboard]
Fuentes:
http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html
http://es.gizmodo.com/un-numero-incalculable-de-sistemas-linux-se-puede-hac-1748378992


No hay comentarios:
Publicar un comentario