|
Ein Angreifer kann die Authentifizierung beim Booten des PCs über
eine sechs Jahre alte Sicherheitslücke
im Linux-Bootloader Grub umgehen (CVE-2015-8370), wobei er allerdings
vor dem Rechner sitzen muss. Eine sehr große Anzahl von Rechnern
sind betroffen, da die meisten Linux-Systeme wie Desktop-PCs, Laptops
als auch Embedded-Systeme über Grub booten. Ab Version 1.98
sind alle Grub-2-Releases verwundbar.
Grub kann
so eingestellt werden, dass ein Passwort eingegeben werden muss,
damit das System bootet. Auch das Bootauswahl-Menü kann dadurch
vor Manipulation geschützt werden. Allerdings werden diese
Funktionen von vielen Grub-Nutzern nicht genutzt und sind vor allem
für Embedded- und Kiosk-Systeme interessant.
Der Angreifer erhält eine Rescue-Shell und kann einen eigenen
Kernel booten (zum Beispiel von einem USB-Stick), sofern er bei
der Abfrage des Nutzernamens 28 Mal die Backspace-Taste und dann
Return drückt. Bei der Prüfung des vom Benutzer eingegebenen
Nutzernamens missbraucht der Angriff zwei Speicherverwaltungsprobleme
im Bootloader. Der Angreifer kann den Speicherinhalt so manipulieren,
dass er an die Rescue Shell gelangt, weil so früh im Boot-Prozess
eine Reihe von Schutzfunktionen wie Data Execution Prevention (DEP)
und Address Space Layout Randomization (ASLR) noch nicht funktionieren.
Auch die aktuellen Grub-Versionen sind verwundbar. Auf der eigenen
Webseite hat der Entdecker dieser Sicherheitslücke einen
Patch zur Verfügung gestellt, der die Lücke schließt.
In den Code der Entwicklungsversion des Bootloaders ist der Patch
bereits eingeflossen und viele Linux-Distributionen haben ebenfalls
schon Updates mit dem Fix veröffentlicht.
(ts, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|