I ricercatori Hector Marco e Ismael Ripoll hanno scovato un bug 0-day all’interno di GRUB2, boot loader open source usato su Ubuntu e altri sistemi operativi di alto profilo basati sul kernel di Linux. Sfruttare il baco è un’operazione semplice da portare a compimento, e i risultati sono di compromissione totale.
In sostanza, dicono i due ricercatori spagnoli, l’attuale pacchetto di GRUB2 non gestisce in maniera corretta il tasto cancella/backspace ed è possibile, per un attaccante che abbia guadagnano l’accesso locale alla macchina bersaglio, premere 28 volte il suddetto tasto per accedere alla shell di ripristino del boot loader; da qui in poi è infine possibile accedere ai dati presenti sul sistema, installare codice malevolo e altro ancora.
Il baco è stato classificato come CVE-2015-8370 e riguarda le versioni di GRUB2 comprese tra la release 1.98 (dicembre 2009) e la 2.02 (dicembre 2015), mentre il team di Ubuntu e i principali produttori di sistemi operativi Linux (Red Hat, Debian) hanno confermato l’esistenza del problema rilasciando apposite patch correttive.
Un aggiornamento “tampone” indipendente dagli OS che usano GRUB2 è stato in realtà rilasciato anche dai ricercatori che hanno individuato il baco, e com’è tradizione in questi casi l’update è più che consigliato: la falla può portare alla compromissione del sistema anche in presenza di una richiesta di password.
Alfonso Maruccia