Da li koristite Grub2? trebali biste ažurirati sada, jer su pronašli oko 8 ranjivosti

Ranjivost

Ako koristite Grub2 kao vaš bootloader na računaru dopustite mi da vam kažem da biste to trebali sada ažuriratipa nedavno Otkriveno je 8 ranjivosti u ovom GRUB2 pokretačkom programu od kojih je jedan od njih označen kao kritičan.

Najopasnije od njih je onaj koji je katalogiziran s kodnim imenom BootHole (CVE-2020 do 10713). Otkrivena je ova ranjivost omogućava zaobilaženje UEFI Secure mehanizma za pokretanje i instaliranje zlonamjernog softvera bez provjere.

Posebnost ove ranjivosti je u tome što, Da bi se to popravilo, nije dovoljno ažurirati GRUB2 jer napadač može koristiti pokretački medij s ranjivom verzijom ranije ovjeren digitalnim potpisom. Napadač može ugroziti postupak provjere ne samo za Linux, već i za druge operativne sisteme, uključujući Windows.

A problem je u tome većina Linux distribucija koristi mali sloj podloška za provjereno pokretanje, koji je digitalno potpisao Microsoft.

Ovaj sloj provjerava GRUB2 vlastitim certifikatom, omogućavajući programerima distribucije da ne certificiraju svako GRUB jezgro i ažuriraju ga na Microsoft.

Ranjivost omogućava, prilikom promjene sadržaja grub.cfg, postići izvršenje vašeg koda u fazi nakon uspješne provjere shim-a, ali prije nego što se operativni sistem učita, uklapanje u lanac povjerenja kada je Secure Boot aktivan i stječe kontrolu Ukupno o dodatnom procesu pokretanja, uključujući pokretanje drugog operativnog sistema, modificiranje komponenata operativnog sistema i zaobilaženje zaštite od pada.

Ranjivost je uzrokovana preljevom međuspremnika koji se mogu iskoristiti za izvršavanje proizvoljnog koda tokom procesa preuzimanja. Ranjivost se očituje pri analiziranju sadržaja datoteke konfiguracije grub.cfg, koji se obično nalazi na ESP (EFI sistemskoj particiji) particiji i napadač ga može urediti s administratorskim pravima, bez kršenja integriteta potpisane shim i izvršne datoteke GRUB2.

Greškom u kodu analizatora konfiguracije, obrađivač pogrešaka sa fatalnim raščlanjivanjem YY_FATAL_ERROR samo je pokazao upozorenje, ali nije prekinuo program. Opasnost od ranjivosti smanjuje se potrebom za privilegovanim pristupom sistemu; međutim, problem može biti potreban za implementaciju skrivenih rootkitova u prisustvu fizičkog pristupa mašini (ako je moguće pokretanje s njenog medija).

Od ostalih ranjivosti koje su pronađene:

  • CVE-2020-14308: Prelivanje međuspremnika zbog veličine dodijeljene memorijske površine koja nije provjerena u grub_malloc.
  • CVE-2020-14309: prekoračenje cijelog broja u grub_squash_read_symlink, što može uzrokovati upisivanje podataka izvan dodijeljenog međuspremnika.
  • CVE-2020-14310: prelijevanje cijelog broja u read_section_from_string, što može uzrokovati upisivanje podataka izvan dodijeljenog međuspremnika.
  • CVE-2020-14311: prelijevanje cijelog broja u grub_ext2_read_link, što može uzrokovati upisivanje podataka izvan dodijeljenog međuspremnika.
  • CVE-2020-15705: omogućava direktno pokretanje nepotpisanih jezgri u sigurnom načinu pokretanja bez isprepletenog međusloja.
  • CVE-2020-15706: pristup memorijskom području koje je već oslobođeno (bez upotrebe) prilikom prekida funkcije tokom izvođenja.
  • CVE-2020-15707: cjelobrojni preljev u initrd-ovom rukovaču veličinom.

Rešenja

Iako sve nije izgubljeno, od, za rješavanje ovog problema, samo ažurirajte listu opozvanih certifikata (dbx, UEFI lista opoziva) na sistemu, ali u ovom će slučaju biti izgubljena sposobnost korištenja starih instalacijskih medija s Linuxom.

Neki proizvođači hardvera već su uključili ažuriranu listu opozvanih certifikata u vašem firmware-u; Na takvim sistemima, u režimu UEFI Secure Boot, mogu se učitati samo ažurne verzije Linux distribucija.

Da biste popravili ranjivost u distribucijama, instalatori, pokretački programi, kernel paketi, fwupd firmware i sloj kompatibilnosti također će morati biti ažurirani, generiranje novih digitalnih potpisa za njih.

Korisnici će trebati ažurirati instalacijske slike i druge medije za pokretanjei preuzmite listu opoziva certifikata (dbx) u UEFI firmware. Do ažuriranja dbx-a u UEFI-u, sistem ostaje ranjiv bez obzira na instalaciju ažuriranja u operativni sistem.

Konačno se izvještava da Objavljena su ažuriranja zakrpa za Debian, Ubuntu, RHEL i SUSE, kao i za GRUB2 objavljen je set zakrpa.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   fernando rekao je

    Bilo bi dobro pojasniti mogu li se ove ranjivosti iskoristiti lokalno ili daljinski, što mijenja dimenziju problema.

  2.   Mario rekao je

    Bilo bi korisnije znati kako se te stvari rješavaju. jer u mom konkretnom slučaju nemam pojma ni odakle da počnem
    Prije dan ili dva primijetio sam da sam dobio ažuriranje GRUB2, ne znam je li to zakrpa, to je bilo samo ažuriranje ... svejedno ...
    Razgovaraju o ažuriranju firmvera, digitalnih certifikata, preuzimanju Popisa opoziva certifikata (dbx) u UEFI firmware-u, gdje se i kako to radi ...
    Odnosno, informacija je dobra, ali za novorođenca kao da govore na kineskom.
    To je konstruktivna kritika.

  3.   rhinestones rekao je

    Dobar mamac:

    Ranjivost je preliv međuspremnika povezan s načinom na koji GRUB2 raščlanjuje svoju konfiguracijsku datoteku grub.cfg. Napadač s administratorskim privilegijama na ciljanom sistemu može izmijeniti ovu datoteku tako da se njihov zlonamjerni kôd izvrši u UEFI okruženju prije učitavanja OS-a.

    Prestanite plašiti ljude