http://news.mydrivers.com/1/508/508213.htm
这新闻好假吧,我实验怎么没有出效果呢?
那你怎么就转过来啦~
文件系统得是加密的才有这漏洞
后门而已把
某段测试代码忘记删除了?
这个是 grub 那一步。
这标题说的好像真的只按 enter 就够了一样的……
明明还有好多先决条件
要启用 磁盘分区加密技术才行。 已经重现。
补丁
其实这是 dracut 是漏洞而不是 Linux 的漏洞,后者只是一个内核(逃)
据说是家里养猫的先发现的这漏洞。
(๑•́ωก̀๑) 睡键盘上了?
这个代码和补丁都有点搞笑啊=。=
arch 未能复现,这是怎么回事??
[Open Work Dir] 真的只是 OPEN 耶……
左下角连个 New Director 都没有~
。。。首先你在安裝系統的時候使用了磁盤加密,这样每次开机引导时就要求输入密码。也就是这一步可以通过不断的尝试密码,知道超过错误次数,而直接进入到一个类似 busy 的 shell 窗口。
大家能不能别这么肤浅,那些媒体做标题党也就算了,这样转过来有意思吗?
拿一个 initramfs shell 算什么漏洞,随随便便改个内核参数启动不了就是 initramfs shell 。。。
OSS-SEC 上个星期就开始撕逼了,本人也认为原作者傻逼,同意 debian 社区给出的答复: Negligable security impact ,忽略不计
( https://security-tracker.debian.org/tracker/CVE-2016-4484 )
這算個屁漏洞……
那個密碼是啟用了磁盤加密後,掛載磁盤所必需的密碼。你連續輸錯密碼,即使是進入了 root shell ,被加密的磁盤不還是掛載不了?而且,既然都可以物理接觸你電腦了,用 LiveCD 難道不一樣也是進 root ?然而這個 root 對於加密磁盤一點卵用都沒有。