Používáte Grub2? měli byste aktualizovat hned, protože našli asi 8 chyb zabezpečení

Chyba zabezpečení

Pokud používáte Grub2 jako bootloader v počítači řeknu vám, že byste to měli aktualizovat hneddobře nedávno Bylo odhaleno 8 chyb zabezpečení v tomto zavaděči GRUB2 z nichž jeden je označen jako kritický.

Nejnebezpečnější z nich je ta, která je katalogizována s kódovým názvem Zaváděcí díra (CVE-2020 až 10713). Tato chyba zabezpečení byla zjištěna umožňuje obejít zaváděcí mechanismus UEFI Secure a instalovat škodlivý software bez ověření.

Zvláštností této zranitelnosti je, že Chcete-li to opravit, nestačí aktualizovat GRUB2, protože útočník může použít zaváděcí médium se zranitelnou verzí předchozí ověřeno digitálním podpisem. Útočník může narušit proces ověřování nejen pro Linux, ale také pro ostatní operační systémy, včetně Windows.

A problém je v tom většina linuxových distribucí používá malá vrstva podložka pro ověřené spuštění, který je digitálně podepsán společností Microsoft.

Tato vrstva ověřuje GRUB2 s vlastním certifikátem, což umožňuje vývojářům distribuce necertifikovat každé jádro GRUBu a aktualizovat na Microsoft.

Chyba zabezpečení umožňuje při změně obsahu souboru grub.cfg, dosáhnout provedení kódu ve fázi po úspěšném ověření shim, ale před načtením operačního systému, zapadnutí do řetězce důvěry, když je Secure Boot aktivní a získává kontrolu Celkově o dalším spouštěcím procesu, včetně zavedení jiného operačního systému, úpravy součástí operačního systému a obejití ochrany před selháním.

Tato chyba zabezpečení je způsobena přetečením vyrovnávací paměti které lze využít ke spuštění libovolného kódu během procesu stahování. Chyba zabezpečení se projevuje při analýze obsahu konfiguračního souboru grub.cfg, který se obvykle nachází na oddílu ESP (EFI System Partition) a může jej upravit útočník s právy správce, aniž by došlo k narušení integrity podepsaného shimu a spustitelných souborů GRUB2.

Omylem v kódu analyzátoru konfigurace zobrazil obslužný program chyby fatální analýzy YY_FATAL_ERROR pouze varování, ale program neukončil. Nebezpečí zranitelnosti je sníženo potřebou privilegovaného přístupu do systému; problém však může být nezbytný pro implementaci skrytých rootkitů za přítomnosti fyzického přístupu k počítači (pokud je možné zavést systém z jeho média).

Z dalších nalezených chyb zabezpečení:

  • CVE-2020-14308: Přetečení vyrovnávací paměti kvůli velikosti oblasti přidělené paměti, která není ověřena v grub_malloc.
  • CVE-2020-14309: přetečení celého čísla v grub_squash_read_symlink, což může způsobit zápis dat mimo přidělenou vyrovnávací paměť.
  • CVE-2020-14310: přetečení celého čísla v read_section_from_string, což může způsobit zápis dat mimo přidělenou vyrovnávací paměť.
  • CVE-2020-14311: přetečení celého čísla v grub_ext2_read_link, což může způsobit zápis dat mimo přidělenou vyrovnávací paměť.
  • CVE-2020-15705: umožňuje přímé zavedení nepodepsaných jader v režimu bezpečného spuštění bez prokládané mezivrstvy.
  • CVE-2020-15706: přístup do oblasti paměti již uvolněné (use-after-free) při přerušení funkce za běhu.
  • CVE-2020-15707: přetečení celého čísla v obslužné rutině velikosti initrd.

řešení

I když vše není ztraceno, protožek vyřešení tohoto problému, aktualizovat pouze seznam zrušených certifikátů (dbx, UEFI Revocation List) v systému, ale v tomto případě bude ztracena schopnost používat staré instalační médium s Linuxem.

Někteří výrobci hardwaru již zahrnovali aktualizovaný seznam zrušených certifikátů ve vašem firmwaru; Na takových systémech lze v režimu UEFI Secure Boot načíst pouze aktuální sestavení distribucí Linuxu.

Chcete-li opravit chybu zabezpečení v distribucích, bude také nutné aktualizovat instalační programy, zavaděče, balíčky jádra, firmware fwupd a vrstvu kompatibility, generování nových digitálních podpisů pro ně.

Uživatelé budou muset aktualizovat instalační obrazy a další spouštěcí médiaa stáhněte si seznam odvolaných certifikátů (dbx) do firmwaru UEFI. Až do aktualizace dbx v UEFI zůstane systém zranitelný bez ohledu na instalaci aktualizací v operačním systému.

Nakonec se uvádí, že byly vydány aktualizace opravného balíčku pro Debian, Ubuntu, RHEL a SUSE, stejně jako pro GRUB2 byla vydána sada oprav.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.

  1.   Fernando řekl

    Bylo by dobré, kdyby objasnili, zda lze tyto chyby zabezpečení zneužít lokálně nebo vzdáleně, což mění rozměr problému.

  2.   Mario řekl

    Bylo by užitečnější vědět, jak jsou tyto věci řešeny. protože v mém konkrétním případě vůbec netuším, kde začít
    Před dnem nebo dvěma jsem si všiml, že jsem dostal aktualizaci GRUB2, nevím, jestli to byla oprava, byla to jen aktualizace ... každopádně ...
    Mluví o aktualizaci firmwaru, digitálních certifikátů, stažení seznamu odvolaných certifikátů (dbx) do firmwaru UEFI, kde a jak se to dělá ...
    To znamená, že jako informace je to dobré, ale pro nováčka je to, jako kdyby mluvili mandarínskou čínštinou.
    Je to konstruktivní kritika.

  3.   kamínky řekl

    Dobrá Clickbait:

    Tato chyba zabezpečení je přetečení vyrovnávací paměti související s tím, jak GRUB2 analyzuje svůj konfigurační soubor grub.cfg. Útočník s oprávněními správce v cílovém systému může tento soubor upravit tak, aby byl jeho škodlivý kód spuštěn v prostředí UEFI před načtením operačního systému.

    Přestaňte lidi děsit