Dos investigadores de la Universidad Polit√©cnica de Valencia han descubierto una vulnerabilidad tan extra√Īa como grave en la mayor√≠a de sistemas Linux. Pulsar 28 veces la tecla ‚ÄúRetroceso‚ÄĚ durante el login del gestor de arranque produce el desbordamiento de una variable que acaba d√°ndote acceso al sistema.

El bug afecta al gestor de arranque Grub2 desde la versi√≥n 1.98 (diciembre de 2009) hasta la 2.02 (diciembre de 2015), com√ļn en la mayor√≠a de distribuciones de Linux. La vulnerabilidad afecta a ‚Äúun n√ļmero incalculable de dispositivos‚ÄĚ seg√ļn los propios investigadores. Cualquier persona con acceso local podr√≠a entrar al sistema sin necesidad de contrase√Īas.

Si el sistema es vulnerable a este error, el atacante puede acceder a la consola de rescate Grub y realizar lo que se conoce como un ‚Äúataque de d√≠a cero‚ÄĚ: robar los datos del usuario, instalar software malicioso, destruir el sistema... Hacer, b√°sicamente, lo que le d√© la gana con el ordenador.

¬ŅTe afecta esta vulnerabilidad? Como explican los expertos H√©ctor Marc√≥ e Ismael Ripoll, puedes comprobarlo t√ļ mismo presionando 28 veces la tecla ‚ÄúRetroceso‚ÄĚ (o Backspace) cuando Grub te pide el nombre de usuario. Si se abre la consola de rescate o el ordenador se reinicia, el error te afecta.

Advertisement

En ese caso, hay una soluci√≥n de emergencia mientras Grub saca una actualizaci√≥n oficial. Los dos investigadores espa√Īoles han programado un parche que puedes instalar t√ļ mismo con este c√≥digo:

$ git clone git://git.savannah.gnu.org/grub.git grub.git $ cd grub.git $ wget http://hmarco.org/bugs/patches/0001-Fix-CVE-2015-8370-Grub2-user-pass-vulnerability.patch $ git apply 0001-Fix-CVE-2015-8370-Grub2-user-pass-vulnerability.patch

Los desarrolladores de Ubuntu, Red Hat y Debian también han publicado sus propios parches de emergencia. [Cybersecurity Group vía Motherboard]

Advertisement

Imagen: Lanski / Shutterstock

***

Psst! también puedes seguirnos en Twitter y Facebook :)