GRUB2, per violare il boot loader di Linux basta insistere

Identificato un pericoloso bug in uno dei boot loader Linux più popolari, una falla particolarmente facile da sfruttare (in locale) e capace di portare alla compromissione totale del sistema
Identificato un pericoloso bug in uno dei boot loader Linux più popolari, una falla particolarmente facile da sfruttare (in locale) e capace di portare alla compromissione totale del sistema

I ricercatori Hector Marco e Ismael Ripoll hanno scovato un bug 0-day all’interno di GRUB2, boot loader open source usato su Ubuntu e altri sistemi operativi di alto profilo basati sul kernel di Linux. Sfruttare il baco è un’operazione semplice da portare a compimento, e i risultati sono di compromissione totale.

In sostanza, dicono i due ricercatori spagnoli, l’attuale pacchetto di GRUB2 non gestisce in maniera corretta il tasto cancella/backspace ed è possibile, per un attaccante che abbia guadagnano l’accesso locale alla macchina bersaglio, premere 28 volte il suddetto tasto per accedere alla shell di ripristino del boot loader; da qui in poi è infine possibile accedere ai dati presenti sul sistema, installare codice malevolo e altro ancora.

Il baco è stato classificato come CVE-2015-8370 e riguarda le versioni di GRUB2 comprese tra la release 1.98 (dicembre 2009) e la 2.02 (dicembre 2015), mentre il team di Ubuntu e i principali produttori di sistemi operativi Linux (Red Hat, Debian) hanno confermato l’esistenza del problema rilasciando apposite patch correttive.

Un aggiornamento “tampone” indipendente dagli OS che usano GRUB2 è stato in realtà rilasciato anche dai ricercatori che hanno individuato il baco, e com’è tradizione in questi casi l’update è più che consigliato: la falla può portare alla compromissione del sistema anche in presenza di una richiesta di password.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

17 12 2015
Link copiato negli appunti