GNU/Linux >> Linux の 問題 >  >> Linux

Grub バックスペース キーのセキュリティ上の脆弱性により、現在何が起きているのでしょうか?

起こっている主なことは、バグがひどく誇大宣伝されていることです.

  • この脆弱性を悪用するには、起動時にコンピューターに物理的にアクセスする必要があります。物理的にアクセスできる場合、セキュリティを回避する方法は無数にあります。
  • このバグは、Grub2 の内部パスワード保護をバイパスすることに関するものです。ほとんどのユーザーは Grub2 をパスワードで保護していません。
  • バグは Grub2 ブートローダーにあります。 UEFI、LILO、従来の Grub、または x86 以外のブートローダーからのダイレクト ブートを使用している場合、脆弱性はありません。

このバグが心配な場合は、ディストリビューションのパッチをインストールしてください。ただし、例外的な状況を除いて、脆弱性が実際にセキュリティを低下させることはないことに注意してください。


あなたの質問は、私がこれについて初めて聞いたものです。あなたが提示した記事に基づくと、あなたはおそらく 2 つの理由で十分に安全です:

A) あなたがリンクした最初の記事によると、主要なディストリビューションはすでにこれにパッチを適用しています。おっしゃる通り最新の状態を保っていれば大丈夫です。そうでない場合、同じ記事には、バグを発見した研究者が自分でインストールできるパッチをリリースしたと書かれています

B) 攻撃は Linux カーネルに対するものではなく、ブートローダーに対するものです。つまり、攻撃者はマシンへのネットワーク アクセスだけでなく、マシン自体にアクセスする必要があります。したがって、寝ている間にコンピューターをハッキングしようとする友人や家族がいない限り、安全です。

おまけ) このようなハッキングに必要なコンピューターに物理的にアクセスできるようになると (ネットワーク KVM スイッチのような奇妙な設定を除いて)、マシンを制御する簡単な方法があります


Linux
  1. CVE-2015-2426フォントドライバーの脆弱性とは何ですか?

  2. VPSに割り当てられている帯域幅制限を超えた場合はどうなりますか?

  3. Mac OS で Cron を使用して自作を更新する方法

  1. `sigaction(2)` で `SIGCHLD` シグナルを無視することの使用は何ですか?

  2. reboot 、init 6 および shutdown -r now の違いは何ですか?

  3. Linuxでゼロバイトのファイルを作成するという概念は何ですか?

  1. Tripwireを使用したLinuxでのセキュリティ監視

  2. CaルートキーでCsrに署名できませんでしたか?

  3. Sambaに接続するためのドメインを確認する方法は?