web-dev-qa-db-ja.com

Grubのバックスペースキーのセキュリティの脆弱性で今何が起こっていますか?

新しいGrubの脆弱性に関する記事をいくつか読んだだけです。この記事では、バックスペースを28回押すことでパスワード保護をバイパスできると述べています。

私はセキュリティ担当者であり、この脆弱性を懸念しているので、GNUおよびLinuxがどのような対策を取っているのか知りたいのですが?セキュリティの更新/修正/パッチはありますか?コンピューターを安全に保つために自分自身?OS、Webブラウザー、およびプログラムを常に最新の状態に保つので、それは役立ちますか?

ここに記事があります:

49

起こっている主なことは、バグが深刻に過剰に宣伝されていることです。

  • この脆弱性を悪用するには、起動時にコンピューターに物理的にアクセスする必要があります。物理的なアクセス権がある場合、セキュリティを回避する方法は約無数にあります。
  • このバグは、Grub2の内部パスワード保護をバイパスすることに関するものです。ほとんどのユーザーはGrub2をパスワードで保護していません。
  • バグはGrub2ブートローダーにあります。 UEFI、LILO、クラシックGrub、またはx86以外のブートローダーからのダイレクトブートを使用している場合、脆弱性はありません。

このバグが心配な場合は、ディストリビューションのパッチをインストールしてください。ただし、通常と異なる状況を除いて、この脆弱性は実際にはセキュリティを低下させないことに注意してください。

100
Mark

あなたの質問は私がこれについて聞いた最初のものです。あなたが提示した記事に基づいて、あなたはおそらく2つの理由で十分安全です:

A)あなたがリンクした最初の記事は、主要なディストリビューションがすでにこれにパッチを当てていると言っています。あなたが言ったようにあなたが最新に保つならば、それは問題ないはずです。そうでない場合、同じ記事は、バグを発見した研究者があなたが自分でインストールできるパッチをリリースしたと述べています

B)攻撃はLinuxカーネルに対するものではなく、ブートローダーに対するものです。つまり、攻撃者はマシンへのネットワークアクセスだけでなく、マシン自体にもアクセスできる必要があります。したがって、あなたが眠っている間にあなたのコンピュータをハッキングする傾向がある友人や家族がいない限り、あなたは安全でなければなりません。

おまけ)このようなハックに必要なコンピューターに物理的にアクセスできるようになると(ネットワークKVMスイッチのような奇妙な設定を除く))、マシンを制御する簡単な方法があります

36
tbernard