GRUB2의 정식 발견 취약성

Canonical을 모르는 분들을 위해 설명하자면, 이 회사는 영국에 설립된 회사로 남아프리카 출신의 Mark Shuttleworth가 설립하고 자금을 조달했습니다. 회사는 컴퓨터용 소프트웨어 개발을 담당하고 다음을 목표로 하는 서비스를 판매합니다. 우분투, 운영 체제 Gnu / Linux 그리고 자유 소프트웨어 기반의 애플리케이션.

7 Canonical_로고

GRUB의 경우 또는 GRand 통합 부트 로더, 동일한 컴퓨터에 대해 하나 이상의 운영 체제를 시작하는 데 사용된다고 말할 수 있으며 이는 완전히 오픈 소스인 부트 로더입니다.

이제 우리는 제로데이 취약점 GRUB2에서. 이는 스페인 발렌시아 대학의 두 개발자인 Ismael Ripoll과 Hector Marco가 처음 발견했습니다. 기본적으로 부팅 구성 시 비밀번호 보안이 구현되면 삭제 키를 오용하는 것입니다. 아무 키나 누르면 비밀번호 입력을 우회할 수 있는 키보드 조합의 잘못된 사용입니다. 이 문제는 패키지에 있습니다. 상류에 그리고 분명히 그들은 컴퓨터에 저장된 일부 정보를 매우 취약하게 만듭니다.

sgd2_2.00s1b1_main_screen

의 경우 Ubuntu, 여러 버전에서 이 취약점 버그가 나타남, 이를 기반으로 하는 많은 배포판도 마찬가지입니다.

영향을 받는 Ubuntu 버전은 다음과 같습니다.

  • 우분투 15.10
  • 우분투 15.04
  • 우분투 LTS 14.04
  • 우분투 LTS 12.04

이 문제는 시스템을 다음 패키지 버전으로 업데이트하여 해결할 수 있습니다.

  • 우분투 15.10: grub2-common 2.02~beta2-29ubuntu0.2
  • 우분투 15.04: grub2-common 2.02~beta2-22ubuntu1.4
  • 우분투 14.04 LTS: grub2-common 2.02~beta2-9ubuntu1.6
  • 우분투 12.04 LTS: grub2-common 1.99-21ubuntu3.19

업데이트 후에는 관련된 모든 변경 사항을 적용하려면 컴퓨터를 다시 시작해야 합니다.

이 취약점을 이용하여 GRUB 비밀번호를 우회할 수 있으므로 안전을 위해 업데이트하는 것이 좋습니다.