GRUB-Bootloader lässt sich einfach entsperren

Wer physischen Zugriff auf einen Linux-Rechner hat, braucht im Grunde nur 28 mal die Backspace-Taste zu betätigen, um anschließen mit Root-Rechten ausgerüstet zu sein. Betroffen dürften die meisten Linux-Distributionen sein.

Es soll ausreichen, die Backspace-Taste 28 zu betätigen, um Linux-Systeme, die mit dem Bootloader GRUB ausgestattet sind, zu entsperren. Ein Angreifer kann dann vollständig die Kontrolle über ein System übernehmen. Diese Meldung kommt von Hector Marco und Ismael Ripoll von der Cybersecurity Group der Universitat Politècnica de València in Spanien.

Die kuriose Schwachstelle steckt in GRUB2. Betroffen sind die Versionen 1.98 bis 2.02, also allen Releases seit 2009. Marco und Ripoll erklären daher auch, dass sich die Anzahl der anfälligen Geräte kaum abschätzen lasse, weil die große Mehrheit der Linux-Distributionen heute mit GRUB ausgerüstet sind. Neben den allermeisten Linux-Distributionen soll auch Solaris 10 x86 mit dem Bootloader ausgerüstet sein.

Der Bootloader GRUB2 lässt sich durch drücken der Backspace-Taste einfach um gehen. Angreifer haben dann Rootrechte. (Bild: Wikipedia.org)
Der Bootloader GRUB2 lässt sich durch drücken der Backspace-Taste einfach um gehen. Angreifer haben dann Rootrechte. (Bild: Wikipedia.org)

Ein Linux-Bootloader schützt die Boot-Einstellungen durch eine Authentifizierung mit Passwort und Usernamen. Wird er ausgehebelt, wie in diesem Fall, können Angreifer mit Zugriff auf das Gerät etwa von einer CD-ROM oder einem USB-Stick aus booten und so die Kontrolle übernehmen.

Ob ein System betroffen ist, lasse sich denkbar leicht herausfinden: Fragt der Linux-Bootloader nach einem Benutzernamen, drückt man 28-mal die Rücktaste. Sollte das System anfällig sein, erscheint eine GRUB-Rettungsoberfläche oder es startet neu. Innerhalb der Rettungsfunktion hat der Nutzer Administratorrrechte, kann etwa einen beliebigen Kernel oder ein manipuliertes OS laden, ein Rootkit installieren, den Inhalt der kompletten Festplatte herunterladen oder sämtliche Daten löschen.

Den spanischen Forschern zufolge rührt die Lücke von zwei Funktionen her: grub_password_get() und andgrub_password_get() weisen beide Integer-Overflow-Probleme aus. Tritt der Fall ein, werden Speichereinträge überschrieben. Mit der Rücktaste kann man nicht vorhandene Zeichen löschen, und zwar in ausreichender Zahl, um eine Ausnahme des Authentifizierungsverfahrens auszulösen.

Linuxnutzer können fürs Erste einen Patch von GitHub herunterladen. Bis dahin bietet es sich an, sein Gerät vor physischem Zugriff Fremder zu schützen – den remote lässt sich dieses Leck nicht nutzen. Große Linux-Distributoren wurden informiert. Anwender sollten Patches einspielen, sobald diese verfügbar sind.

GRUB steht für Grand Unified Bootloader. Das Programm wurde innerhalb des GNU-Projekts Hurd entwickelt und steht unter der Lizenz GPL.

[mit Material von Florian Kalenda, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Open-Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de