LINUX.ORG.RU

В даркнете появилась информация, что GRUB скомпрометирован

 , ,

В даркнете появилась информация, что GRUB скомпрометирован

0

1

Эксплойт для 0day-уязвимости уже продаётся на соответствующих форумах.

21 июня на одном из форумов появилась информация о продаже эксплойта к уязвимости нулевого дня в GRUB-загрузчике Linux, позволяющей локальное повышение привилегий (LPE).

По данным Dark Web Intelligence, злоумышленник утверждает, что нашёл уязвимость в GRUB, которая позволяет обойти механизмы аутентификации и получить права root на системе.

Согласно сообщению участника тёмного форума под ником «Cas», уязвимость затрагивает GRUB — критический компонент большинства Linux-систем, управляющий процессом загрузки, что позволяет атакующим устанавливать скрытое и устойчивое вредоносное ПО, обнаружить и устранить которое может быть весьма проблематично. Эксплойт продаётся по цене 90 тысяч долларов.

Стоит отметить, что GRUB уже становился целью для атак в прошлом. Так, в 2015 году была обнаружена уязвимость CVE-2015-8370, позволявшая обойти аутентификацию путём нажатия клавиши backspace 28 раз на этапе ввода имени пользователя в GRUB. Эта уязвимость затронула версии GRUB от 1.98 до 2.02 и широко использовалась до выпуска патча. А в 2020 году была выявлена другая уязвимость — CVE-2020-10713, известная также как BootHole и позволявшая устанавливать вредоносное ПО в процессе загрузки.

Основные дистрибутивы Linux, такие как Debian, RedHat и Ubuntu, оперативно выпускали рекомендации и патчи для предыдущих уязвимостей GRUB и, вероятно, поступят аналогично и в этот раз, однако проблема усугубляется тем, что уязвимость обнаружена злоумышленниками, а не этичными хакерами. Это означает, что её обнаружение и исправление исследователями безопасности может существенно затянуться.

>>> Подробности

★★★★

Проверено: maxcom ()
Последнее исправление: hobbit (всего исправлений: 5)

Так, в 2015 году была обнаружена уязвимость CVE-2015-8370, позволявшая обойти аутентификацию путём нажатия клавиши backspace 28 раз

Не стоит забывать автора участка кода, где была обнаружена уязвимость https://imgur.com/4dM6wli

MOPKOBKA ★★★★★
()
Ответ на: комментарий от Aceler

Джентльмены верят друг другу на слово)) Особенно на анонимных форумах,в даркнете.

gremilkar
()
Последнее исправление: gremilkar (всего исправлений: 2)

По данным Dark Web Intelligence, злоумышленник утверждает, что нашёл уязвимость в GRUB, которая позволяет обойти механизмы аутентификации и получить права root на системе.

init=/bin/bash


где получить 90000 на btc?

Kolins ★★★★★
()

Хочу решето при загрузке, лишьбы грузилось,
все эти секюрности на загрузку это от лукавого, от этого только вред.
Хочу чтобы мог загрузить что хочу не подписывая, везде на телефоне, компе, роутоере ... всё блочат, запрещают, чёрные, белые списки подключаймого оборудования. Всё против меня.

s-warus ★★★
()
Последнее исправление: s-warus (всего исправлений: 1)

Это ерунда, локальная эскалация привилегий, тоже мне… Я тут уязвимость в реализации стека TCP/IP нашёл - можно загрузить и вызвать любой код в удалённой системе, подвержены все современные дистры. Продаю за 1млн североамериканских долларов, оплата только в BTC, эксплоит с подробнейшей документацией высылается только после полной оплаты.

seiken ★★★★★
()

Я купил, не работает, расходимся ребзя

neocrust ★★★★★
()

Я кнчно не эксперт, но мы теперь каждому новорегу с 12 постами будет верить?

У него хоть какая-то репутация есть?

Parthen ★★
()

Кто-то в даркнете продает эксплойт. Это может быть правдой, но была проверка, что он не мошенник, что продает руководство о том, как добавить init=/bin/bash ?

Vsevolod-linuxoid ★★★★★
()
Ответ на: комментарий от Slack

lilo - не удобный (до сих пор по умолчанию в slackware)
сам использую старый grub (по возможности), по моему, самый удобный :о)

sunjob ★★★★
()
Последнее исправление: sunjob (всего исправлений: 2)

То-ли нашли, то-ли не нашли, то-ли кто-то на форуме высрался… Что ни новость, то бессмысленная чушь - на кой хрен подтверждать эту дичь ни о чём?

zabbal ★★★★★
()

механизмы аутентификации

А что за механизмы?

BceM_IIpuBeT ★★☆☆☆
()

90k за локальную уязвимость, которая никак не аффектит 99.99% юзеров? Блин, а я за бесплатно репортил потенциально более опасные уязвимости.

snizovtsev ★★★★★
()

Объявление висит рядом с «enlarge your penis»?

Пора избавляться от grub, пока хацкеры не просекли что им даже другие системы загружать можно.

windows10 ★★★★★
()
Ответ на: комментарий от sunjob

хз, я systemd-boot юзаю, мне норм (ну, вынужденно, потому что настраивать GRUB, чтобы он работал с LUKS мне было лень, а для system-boot один небольшой конфиг написать надо - и готово)

thm
()
Ответ на: комментарий от mx__

А вот и продавец эксплоита. Ату его, ребзя!

liksys ★★★★
()

Какой же помойкой стал секлаб

overmind88 ★★★★★
()
Ответ на: комментарий от Kolins

Так может мальчик из даркнета это и открыл для себя =)

LINUX-ORG-RU ★★★★★
()
Ответ на: комментарий от snizovtsev

90k за локальную уязвимость, которая никак не аффектит 99.99% юзеров?

Хакеры украли исходники ОС Linux (с) Тут тоже примерно такого уровня «дырищща»

I-Love-Microsoft ★★★★★
()

О! Мне тоже на очень старый емейл приходит иногда спам о том, что «я взломал твой роутер и твою ОС и слил гигасы видео с твоей камеры о том, как ты дрочишь на порнуху». Ну и типа «дай биткоинов, а то я это в инет солью». Вот и тут так же, походу.

gns ★★★★★
()
Ответ на: комментарий от snizovtsev

Тестировщики тоже хотят кушать, а им никто не платит. Выкручиваются как могут :)

LINUX-ORG-RU ★★★★★
()
Последнее исправление: LINUX-ORG-RU (всего исправлений: 1)

уязвимость CVE-2015-8370, позволявшая обойти аутентификацию путём нажатия клавиши backspace 28 раз на этапе ввода имени пользователя

ахах

smilessss ★★★★★
()

Эксплойт продаётся по цене 90 тысяч долларов

Кому вообще нужны эти ничем не обеспеченные бумажки? Я по ТВ видел, у них там кризис. Брал бы в рублях, это самая недооцененная валюта.

mbivanyuk ★★★★★
()

Что это делает в новостях?

buddhist ★★★★★
()

Эксперты по безопасности настоятельно рекомендуют пользователям устанавливать все необходимые обновления безопасности по мере их выхода. Администраторам систем также советуют применять меры по усилению защиты, чтобы минимизировать риск эксплуатации уязвимости в период ожидания обновлений.

Где эксперты? Какие меры надо применять чтобы усилить защиту? Я вас спрашиваю!

Gonzo ★★★★★
()
Ответ на: комментарий от vbcnthfkmnth123

Это же форк коребута. Он занимается именно инициализацией железа. В качестве пайлоада к нему можно прикрутить в том числе и UEFI

hateWin ★☆
()

«уязвимость» это передача параметра init=/bin/bash в параметры загрузки? И за это 90K просят? Я готов эту тайну раскрыть за 45K!

Reset ★★★★★
()

Понятно, что сразу вспоминается вариант с init=/bin/sh, но, всё же, если подойти к вопросу более серьёзно, то какие могут быть варианты? Вроде в GRUB нет SUID-программ, то есть, как минимум по этому направлению уязвимости там существовать не могут?

askh ★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.