Uses Grub2? hauries actualitzar ja, doncs van trobar prop de 8 vulnerabilitats

vulnerabilitat

Si utilitzeu Grub2 com el teu gestor d'arrencada en el teu equip m'ho dius a mi dir-te que hauries d'actualitzar-lo ja, Ja que recentment es van donar a conèixer agost vulnerabilitats en aquest gestor d'arrencada Grub2 de les quals una d'elles està marcada com a crítica.

La més perillosa d'elles és la que troba catalogat amb el nom en codi BootHole (CVE-2020 a 10713). Aquesta vulnerabilitat detectada fa possible passar per alt el mecanisme d'arrencada UEFI Secure i instal·lar programari maliciós sense verificar.

La peculiaritat d'aquesta vulnerabilitat és que, per solucionar-ho, no n'hi ha prou actualitzar Grub2, ja que un atacant pot usar mitjans d'arrencada amb una versió vulnerable anterior certificada per una signatura digital. Un atacant pot comprometre el procés de verificació no només per a Linux, sinó també per a altres sistemes operatius, inclòs Windows.

I és que el problema és que la majoria de les distribucions de Linux fan servir una petita capa de shim per a l'arrencada verificat, Que està signat digitalment per Microsoft.

Aquesta capa verifica Grub2 amb el seu propi certificat, El que permet als desenvolupadors de distribució no certificar cada nucli i actualització de GRUB a Microsoft.

La vulnerabilitat permet, a l'canviar el contingut de grub.cfg, Aconseguir l'execució del seu codi en l'etapa posterior a la verificació reeixida de shim, però abans que es carregui el sistema operatiu, encaixant-se en la cadena de confiança quan Secure Boot està actiu i guanyant el control total sobre el procés d'arrencada addicional, inclòs l'arrencada d'un altre sistema operatiu, modificant els components de sistema operatiu i evitant la protecció de bloqueig.

La vulnerabilitat és causada per un desbordament de la memòria intermèdia que pot ser explotat per a executar codi arbitrari durant el procés de descàrrega. La vulnerabilitat es manifesta a l'analitzar el contingut de l'arxiu de configuració grub.cfg, Que generalment es troba en una partició ESP (EFI System Partition) i pot ser editat per un atacant amb drets d'administrador, sense violar la integritat de l'shim signat i els executables Grub2.

Per error en el codi de l'analitzador de configuració, el controlador d'error d'anàlisi fatal YY_FATAL_ERROR només va mostrar un advertiment, però no va finalitzar el programa. El perill de la vulnerabilitat es redueix per la necessitat d'un accés privilegiat a sistema; però, el problema pot ser necessari per a la implementació de rootkits ocults en presència d'accés físic a l'equip (si és possible arrencar des dels seus mitjans).

De les altres vulnerabilitats que van ser trobades:

  • CVE-2020-14308: desbordament de la memòria intermèdia pel fet que no es va verificar la mida de l'àrea de memòria assignada en grub_malloc.
  • CVE-2020-14309: desbordament de sencers en grub_squash_read_symlink, que pot fer que les dades s'escriguin fora de la memòria intermèdia assignat.
  • CVE-2020-14310: desbordament de sencers en read_section_from_string, el que pot provocar l'escriptura de dades fora de la memòria intermèdia assignat.
  • CVE-2020-14311: desbordament de sencers en grub_ext2_read_link, el que pot fer que les dades s'escriguin fora de la memòria intermèdia assignat.
  • CVE-2020-15705: permet l'arrencada directa de nuclis sense signar en la manera d'arrencada segur sense una capa intermèdia intercalada.
  • CVE-2020-15706: Accés a una àrea de memòria ja alliberada (use-after-free) a l'anular una funció en temps d'execució.
  • CVE-2020-15707: desbordament de sencers al controlador de mida initrd.

Solucions

Encara que no tot està perdut, ja que, Per solucionar aquest problema, només s'ha de realitzar una actualització de la llista de certificats revocats (Dbx, UEFI Revocation List) en el sistema, però en aquest cas, es perdrà la capacitat d'usar mitjans d'instal·lació antics amb Linux.

Alguns fabricants de maquinari ja han inclòs una llista actualitzada de certificats revocats en el seu firmware; en aquests sistemes, en la manera UEFI Secure Boot, només es poden carregar compilacions actualitzades de distribucions de Linux.

Per corregir la vulnerabilitat en les distribucions, també s'ha d'actualitzar els instal·ladors, carregadors d'arrencada, paquets de nucli, firmware fwupd i capa de compatibilitat, generant noves signatures digitals per a ells.

Els usuaris hauran d'actualitzar les imatges d'instal·lació i altres mitjans d'arrencada, I descarregar la Llista de revocació de certificats (dbx) en el microprogramari UEFI. Fins l'actualització de dbx en UEFI, el sistema segueix sent vulnerable independentment de la instal·lació d'actualitzacions en el sistema operatiu.

Finalment s'informa que s'han llançat actualitzacions de paquets de pegats per a Debian, Ubuntu, RHEL i SUSE, a més que per la seva part per Grub2 s'han llançat un conjunt de pegats.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Fernando va dir

    Seria bo que aclareixin si aquestes vulnerabilitats poden ser explotades de forma local o remota, això canvia la dimensió de el problema.

  2.   Mario va dir

    Seria de mes utilitat el saber com es solucionen aquestes coses. per que en el meu cas particular no tinc idea si més no per on començar
    Fa un dia o dos noti que em va arribar una actualització de Grub2, no sé si era el pegats era solament un update ... en fi ...
    parlen d'actualitzar firmware, certificats digitals, descarregar la Llista de revocació de certificats (dbx) en el firmware UEFI, d'on o com es fa això ...
    És a dir, com informacio aquesta bo, però per a un novell és com si parlessin en idioma xinès mandarin ..
    És un critica constructiva.

  3.   pedret va dir

    Clickbait de l'bo:

    The vulnerability is a buffer overflow related to how Grub2 parses its grub.cfg configuration file. An attacker with admin privileges on the targeted system can modify this file so that their malicious code is executed in the UEFI environment before the US is loaded.

    Deixeu de fer por a la gent