<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    針對新的 Boothole 安全漏洞,Linux 發行版表示已得到修復

    一顆小胡椒2020-07-30 09:25:05

    最近在Grub2·(幾乎所有Linux發行版都使用的引導加載程序)中發現的Boothole錯誤已經得到修復。但是,雖然它登上了新聞頭條,但它只能成功地攻擊少數脆弱的系統。

    安全引導,盡管名字并不像我們想的那樣安全。安全公司Eclypsium在GRUB2中發現了一個安全漏洞:Boothole。Linux用戶知道GRUB2是最常用的引導加載器之一。因此,這個安全問題使得任何機器都有可能受到攻擊——關鍵字是“potential”。

    BootHole允許黑客在引導加載過程中插入和執行惡意代碼。一旦植入,討厭的bootkit負載就會允許攻擊者植入代碼,然后接管操作系統。幸運的是,Linux發行版開發人員已經得到了這個問題的警告,他們大多數已經發布了相關補丁。

    此外,要使用BootHole,黑客必須編輯grub.cfg——GRUB2配置文件。因此,要成功地攻擊Linux系統,攻擊者必須已經具有對目標系統的根級別訪問權。實際上,這樣的黑客已經危及了系統。通過這樣的訪問,攻擊者可以修改grub.cfg值以觸發緩沖區溢出,然后可以使用緩沖區溢出插入惡意軟件有效負載。

    雖然Eclypsium發現了最初的GRUB2問題,但Linux開發人員發現了隱藏在GRUB2中的其他問題。Canonical的安全工程總監 Joe McManus說:

    “多虧了Eclypsium,我們Canonical以及其他開源社區已經更新了GRUB2來抵御這個漏洞。在此過程中,我們發現了GRUB2中的7個額外的漏洞,這些漏洞也將在發布的更新中得到修復。攻擊本身并不是遠程攻擊,它需要攻擊者具有root特權。考慮到這一點,我們不認為它是一個普遍使用的弱點。然而,這一努力真正體現了社區精神,使得開源軟件如此安全。”

    Red Hat公司也在處理此事。Red Hat公司產品安全主管Peter Allor說:

    “Red Hat注意到GRUB 2中的一個缺陷(CVE-2020-10713)。并對產品安全進行了徹底的分析,我們不僅了解到這個缺陷如何影響Red Hat的產品,但最重要的是如何影響Linux內核。我們的PSIRT一直與工程、跨功能團隊、Linux社區以及我們的行業合作伙伴密切合作,為受影響的Red Hat產品提供當前可用的更新,包括Red Hat企業Linux。”

    然而,SUSE安全團隊的負責人Marcus Meissner指出,盡管這個問題很嚴重,需要修補,但它并沒有那么糟糕。他觀察到:

    考慮到需要root訪問引導裝載程序,所描述的攻擊似乎與大多數云計算、數據中心和個人設備場景關聯有限,除非這些系統已經受到另一種已知攻擊的危害。然而,當不受信任的用戶可以訪問一臺機器時,它確實會造成暴露,例如在機密計算場景中的惡意行為者,或者在公共空間的計算機在無人值守的kiosk模式下運行。”

    因此,盡管您應該給Linux系統打補丁,但實際上這個安全漏洞只在極少數情況下是一個問題。

    信息安全linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    當企業發生網絡安全事件時,急需第一時間進行處理,使企業的網絡信息系統在最短時間內恢復正常工作,同時還需進一步查找入侵來源,還原入侵事故過程,給出解決方案與防范措施,為企業挽回或減少經濟損失。 常見的網絡安全事件:
    作為 Linux 中最常使用的重要實用程序之一,Sudo 幾乎安裝在每一款 UNIX 和 Linux 發行版上,以便用戶調用和實施核心命令。然而近期曝出的一個提權漏洞,卻直指 sudo 的一個安全策略隱患 —— 即便配置中明確不允許 root 用戶訪問,該漏洞仍可允許惡意用戶或程序,在目標 Linux 系統上以 root 用戶身份執行任意命令。
    陳馳 ,2017年加入美團,目前主要負責IDC服務器的檢測防御產品研發,完善服務器側縱深防御體系建設。 楊一 ,2017年加入美團,目前主要負責HIDS主機安全產品研發工作。 胡鑫博 ,2021年加入美團,目前主要負責HIDS Agent的研發。 前言
    系統安全第37篇普及Metasploit技術,希望您喜歡
    多起數據泄露事件都可以追溯到未修補的漏洞,其中包括2017年信用報告機構Equifax公司的大規模數據泄露事件。Tripwire公司在2019年的一項研究發現,27%的違規事件是由未修補的漏洞引起的,而Ponemon公司在2018年開展的一項研究表明這一數字高達60%。
    云計算的發展及普及應用,降低了軟硬件成本、提高了數據的可靠性,其業務按需快速定制, 時間快。但是由于云計算的開放及共享虛擬特性,使得存貯其上的信息必然面臨信息安全的挑戰。怎樣才能使得云計算安全運行于互聯網中是大家一直在探討的問題。針對互聯網環境中云計算運 行的傳統及固有安全問題,我們進行了詳細的闡述,并提出了科學、有效的信息安全防護方案,希 望對云計算運行以及互聯網的健康發展起到積極作用。
    AI安全論文第21篇介紹S&P經典的離地攻擊論文,希望您喜歡
    工業互聯網的信息安全威脅特征仍然由工業控制系統的脆弱性主導,無論是信息系統相關威脅還是過程控制相關威脅,都與工業互聯網邊緣端點的脆弱性緊密相關。本文首先定義了工業互聯網邊緣端點的主動防護概念與特點,分析了不同類型邊緣端點的脆弱性,并在此基礎上給出了現階段邊緣端點的三種主動防護手段,具體包括:基于可信計算的主動免疫機制、面向Linux的主動式自主防護方法和面向Windows的“白名單”防護技術,簡析
    目前Linux內核代碼已經達到了2700萬行量級[2],僅每年通報的Linux內核漏洞就多達數十個。Linux內核主要使用C語言編寫,由于C語言不是類型安全語言,而且偏底層,所以各種內存破壞類漏洞層出不窮。攻擊者利用內核漏洞可以達到本地提權的目的。容器技術本身依賴于Linux內核提供的Namespaces和Cgroups機制,利用內核漏洞,攻擊者可以繞過Namespaces對資源的隔離,達到逃逸的
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类