هل تستخدم Grub2؟ يجب عليك التحديث الآن ، حيث وجدوا حوالي 8 نقاط ضعف

حساسية

إذا كنت تستخدم Grub2 كمحمل الإقلاع على جهاز الكمبيوتر الخاص بك دعني أخبرك أنه يجب عليك تحديثه الآنحسنا مؤخرا تم الكشف عن 8 نقاط ضعف في محمل الإقلاع GRUB2 هذا والتي تم وضع علامة على أحدها على أنها حرجة.

الاكثر خطرا منهم هو الذي تم فهرسته بالاسم الرمزي التمهيد (CVE-2020 حتى 10713). تم الكشف عن هذه الثغرة الأمنية يجعل من الممكن تجاوز آلية التمهيد الآمنة UEFI وتثبيت البرامج الضارة دون التحقق.

خصوصية هذه الثغرة الأمنية هي لإصلاحها ، لا يكفي تحديث GRUB2 حيث يمكن للمهاجم استخدام وسائط قابلة للتمهيد بإصدار ضعيف سابق مصدق بالتوقيع الرقمي. يمكن للمهاجم اختراق عملية التحقق ليس فقط لنظام التشغيل Linux ، ولكن أيضًا لأنظمة التشغيل الأخرى ، بما في ذلك Windows.

والمشكلة هي أن تستخدم معظم توزيعات Linux طبقة صغيرة من الرقائق للتمهيد التحقق منها، والتي تم توقيعها رقميًا بواسطة Microsoft.

تتحقق هذه الطبقة من GRUB2 بشهادتها الخاصة، مما يسمح لمطوري التوزيع بعدم المصادقة على كل نواة GRUB والتحديث إلى Microsoft.

تسمح الثغرة الأمنية ، عند تغيير محتوى grub.cfg، حقق تنفيذ الكود الخاص بك في المرحلة بعد التحقق الناجح من shim ، ولكن قبل تحميل نظام التشغيل ، الاندماج في سلسلة الثقة عندما يكون التمهيد الآمن نشطًا ويكتسب السيطرة إجمالي حول عملية التمهيد الإضافية ، بما في ذلك تمهيد نظام تشغيل آخر ، وتعديل مكونات نظام التشغيل ، وتجاوز الحماية من التعطل.

سبب الضعف هو تجاوز سعة المخزن المؤقت والتي يمكن استغلالها لتنفيذ تعليمات برمجية عشوائية أثناء عملية التنزيل. تظهر الثغرة الأمنية نفسها عند تحليل محتوى ملف التكوين grub.cfg، والموجود بشكل عام في قسم ESP (قسم نظام EFI) ويمكن تحريره بواسطة مهاجم يتمتع بحقوق المسؤول ، دون انتهاك تكامل الملفات التنفيذية لـ GRUB2 و shim الموقع.

عن طريق الخطأ في كود محلل التكوين ، أظهر معالج الخطأ الفادح YY_FATAL_ERROR تحذيرًا فقط ، لكنه لم ينهي البرنامج. يتم تقليل خطر الضعف بسبب الحاجة إلى الوصول إلى النظام. ومع ذلك ، قد تكون المشكلة ضرورية لتنفيذ برامج rootkits المخفية في وجود وصول مادي إلى الجهاز (إذا كان من الممكن التمهيد من وسائطه).

من نقاط الضعف الأخرى التي تم العثور عليها:

  • CVE-2020-14308: تجاوز سعة المخزن المؤقت بسبب حجم منطقة الذاكرة المخصصة التي لم يتم التحقق منها في grub_malloc.
  • CVE-2020-14309: تجاوز عدد صحيح في grub_squash_read_symlink ، والذي يمكن أن يتسبب في كتابة البيانات خارج المخزن المؤقت المخصص.
  • CVE-2020-14310: تجاوز عدد صحيح في read_section_from_string ، مما قد يتسبب في كتابة البيانات خارج المخزن المؤقت المخصص.
  • CVE-2020-14311: تجاوز عدد صحيح في grub_ext2_read_link ، والذي يمكن أن يتسبب في كتابة البيانات خارج المخزن المؤقت المخصص.
  • CVE-2020-15705: يتيح التمهيد المباشر للنواة غير الموقعة في وضع التمهيد الآمن بدون طبقة بينية متداخلة.
  • CVE-2020-15706: الوصول إلى منطقة الذاكرة التي تم تحريرها بالفعل (الاستخدام بعد الحر) عند إحباط وظيفة في وقت التشغيل.
  • CVE-2020-15707: تجاوز عدد صحيح في معالج حجم initrd.

حلول

على الرغم من عدم فقدان كل شيء ، منذ ذلك الحين، لحل هذه المشكلة، تحتاج فقط إلى تحديث قائمة الشهادات الملغاة (dbx ، قائمة إبطال UEFI) على النظام ، ولكن في هذه الحالة ، ستفقد القدرة على استخدام وسائط التثبيت القديمة مع Linux.

قامت بعض الشركات المصنعة للأجهزة بالفعل بتضمين قائمة محدثة بالشهادات الملغاة في البرامج الثابتة الخاصة بك ؛ في مثل هذه الأنظمة ، في وضع التمهيد الآمن UEFI ، يمكن فقط تحميل الإصدارات المحدثة من توزيعات Linux.

لإصلاح الثغرة الأمنية في التوزيعات ، ستحتاج أيضًا إلى تحديث المثبتات ومحمل الإقلاع وحزم النواة والبرامج الثابتة fwupd وطبقة التوافق ، إنشاء توقيعات رقمية جديدة لهم.

سيحتاج المستخدمون إلى تحديث صور التثبيت ووسائط التمهيد الأخرى، وقم بتنزيل قائمة إبطال الشهادات (dbx) في البرنامج الثابت لـ UEFI. حتى تحديث dbx في UEFI ، يظل النظام عرضة للخطر بغض النظر عن تثبيت التحديثات في نظام التشغيل.

وأخيرا أفيد أنه تم إصدار تحديثات حزمة التصحيح تم إصدار مجموعة من التصحيحات لـ Debian و Ubuntu و RHEL و SUSE ، بالإضافة إلى GRUB2.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   فرناندو قال

    سيكون من الجيد توضيح ما إذا كان يمكن استغلال هذه الثغرات الأمنية محليًا أو عن بُعد ، مما يغير أبعاد المشكلة.

  2.   ماريو قال

    سيكون من المفيد معرفة كيفية حل هذه الأشياء. لأنه في حالتي الخاصة ليس لدي أي فكرة حتى من أين أبدأ
    منذ يوم أو يومين ، لاحظت أنني حصلت على تحديث GRUB2 ، ولا أعرف ما إذا كان هذا هو التصحيح ، لقد كان مجرد تحديث ... على أي حال ...
    يتحدثون عن تحديث البرامج الثابتة والشهادات الرقمية وتنزيل قائمة إبطال الشهادات (dbx) في البرنامج الثابت UEFI ، أين وكيف يتم ذلك ...
    هذا ، كمعلومات جيدة ، لكن بالنسبة للمبتدئين ، يبدو الأمر كما لو كانوا يتحدثون بلغة الماندرين الصينية.
    إنه نقد بناء.

  3.   أحجار الراين قال

    Clickbait جيد:

    الثغرة الأمنية هي تجاوز سعة المخزن المؤقت المتعلقة بكيفية توزيع GRUB2 لملف تكوين grub.cfg الخاص به. يمكن للمهاجم الذي لديه امتيازات المسؤول على النظام المستهدف تعديل هذا الملف بحيث يتم تنفيذ التعليمات البرمجية الضارة في بيئة UEFI قبل تحميل نظام التشغيل.

    توقف عن تخويف الناس