En historie om, hvordan en Linux-computer kan hackes, hitter i disse timer stort på nettet og de sociale medier.
Det skyldes ikke mindst, at måden man udnytter sårbarheden på, ikke just hører til de mest avancerede.
Det er et par sikkerhedsforskere fra Polytechnic University i Valencia, der står bag oplysningerne.
Sårbarheden findes i Grub2, der er bootloader i en række Linux-distributioner, blandt andet Ubuntu og Debian.
Ph.d. i datalogogi Hector Marco og assistant professor Ismael Ripoll skriver i en gennemgang, at sårbarheden gør det muligt for hackere at bypasse adgangskode-autentificeringen, så de efterfølgende kan overtage kontrollen med computeren.
"Grub2 er den bootloader, der anvendes i de fleste Linux-systemer, inklusiv i nogle embeddede systemer. Det resulterer i et uoverskueligt antal ramte enheder," lyder det blandt andet.
Tryk på backspace 28 gange
De to sikkerhedsforskere viser herefter, hvordan sårbarheden kan udnyttes i Debian 7.5.
Og faktisk er det ganske let selv at teste, om ens Linux-system også har sårbarheden, forklarer de to spanske sikkerhedseksperter.
"For hurtigt at teste, om dit system er sårbart, tryk backspace 28 gange, når Grub beder om dit brugernavn. Hvis din maskine genstarter, eller du får en rescue shell, er din Grub ramt."
Sårbarheden, der altså kun kan udnyttes, hvis en angriber har fysisk adgang til maskinen og trykker på slet-tasten 28 gange, findes i Grub-versioner fra 1.98 (december 2009) til 2.02 (december 2015).
Hele problemet her er, at man via Linux-systemets rescue shell kan logge ind uden brugernavn/password.
Herefter vil man eksempelvis kunne få adgang til data på maskinen eller foretage Denial of service-angreb og ødelægge data i systemet.
Der er udsendt en opdatering til Grub2, der lukker hullet, oplyser DK Cert, der også skriver, at der er udsendt rettelser til flere Linux-distributioner.
Test derfor, om dit system er sårbart - og installer opdateringen, hvis det er tilfældet.
Læs også:
Open source har sejret: Derfor deler it-giganterne nu deres kode