Presentada una vulnerabilidad 0-day en el gestor de arranque GRUB en las IX Jornadas STIC CCN-CERT

  • La vulnerabilidad fue descubierta por dos expertos de la Universitat Politècnica de València
  • Héctor Marco-Gisbert e Ismael Ripoll mostraron cómo acceder a un sistema protegido con contraseñas mediante la explotación de este 0-day de GRUB (CVE-2015-8370) en un entorno APT.
  • La vulnerabilidad ya ha sido notificado a las principales compañías que comercializan soluciones basadas en GNU/Linux como Ubuntu, Debian, RedHat u Oracle.

Los investigadores de la Universitat Politècnica de València, Héctor Marco-Gisbert e Ismael Ripoll, han descubierto una vulnerabilidad 0-day en el gestor de arranque GRUB (CVE-2015-8370) que permite introducir un código dañino en un sistema protegido y controlar de forma remota el dispositivo.

Esta vulnerabilidad fue presentada en el marco de las IX Jornadas STIC CCN-CERT, celebradas en Madrid, los pasados días 10 y 11 de diciembre. Bajo el título de “Bypassing trusted code: hacking GRUB”, los expertos mostraron cómo acceder a un sistema protegido con contraseñas (en este caso el ordenador portátil del comercial de una organización) mediante la explotación del 0-day, introducir un código dañino y controlar de forma remota el dispositivo.

La presentación enmarcó la vulnerabilidad dentro de un entorno de APT y en ella se aseguró que la explotación había sido posible gracias a la excesiva potencia de GRUB y a un exhaustivo análisis de código. El fallo y el fix fueron notificados con tiempo suficiente a los mantenedores del gestor de arranque y a las principales compañías que comercializan soluciones basadas en GNU/Linux como Ubuntu, Debian, RedHat y Oracle.

La ponencia (junto con el resto de las ofrecidas en el evneto) y una entrevista a sus protagonistas, está disponible en el portal del CCN-CERT:

Ponencia

Entrevista

Grupo de Investigación de la UPV

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT