Χρησιμοποιείτε το Grub2; πρέπει να ενημερώσετε τώρα, καθώς βρήκαν περίπου 8 ευπάθειες

Ευπάθεια

Εάν χρησιμοποιείτε το Grub2 ως bootloader στον υπολογιστή σας επιτρέψτε μου να σας πω ότι πρέπει να το ενημερώσετε τώρακαλά πρόσφατα Αποκαλύφθηκαν 8 ευπάθειες σε αυτό το GRUB2 bootloader εκ των οποίων ένα από αυτά χαρακτηρίζεται ως κρίσιμο.

Ο πιο επικίνδυνος από αυτούς είναι αυτός που καταγράφεται με το όνομα κωδικού BootHole (CVE-2020 έως 10713). Εντοπίστηκε αυτή η ευπάθεια καθιστά δυνατή την παράκαμψη του μηχανισμού εκκίνησης UEFI Secure και την εγκατάσταση κακόβουλου λογισμικού χωρίς επαλήθευση.

Η ιδιαιτερότητα αυτής της ευπάθειας είναι ότι, Για να το διορθώσετε, δεν αρκεί η ενημέρωση του GRUB2 καθώς ένας εισβολέας μπορεί να χρησιμοποιήσει εκκινήσιμα μέσα με μια ευπαθή έκδοση προηγούμενος πιστοποιημένο με ψηφιακή υπογραφή. Ένας εισβολέας μπορεί να θέσει σε κίνδυνο τη διαδικασία επαλήθευσης όχι μόνο για Linux, αλλά και για άλλα λειτουργικά συστήματα, συμπεριλαμβανομένων των Windows.

Και το πρόβλημα είναι ότι χρησιμοποιούν οι περισσότερες διανομές Linux ένα μικρό στρώμα από shim για επαληθευμένη εκκίνηση, η οποία υπογράφεται ψηφιακά από τη Microsoft.

Αυτό το επίπεδο επαληθεύει το GRUB2 με το δικό του πιστοποιητικό, επιτρέποντας στους προγραμματιστές διανομής να μην πιστοποιούν κάθε πυρήνα GRUB και να ενημερώνουν τη Microsoft.

Η ευπάθεια επιτρέπει, όταν αλλάζετε το περιεχόμενο του grub.cfg, επιτύχετε την εκτέλεση του κωδικού σας στο στάδιο μετά την επιτυχή επαλήθευση του shim, αλλά πριν φορτωθεί το λειτουργικό σύστημα, ταιριάζει στην αλυσίδα εμπιστοσύνης όταν το Secure Boot είναι ενεργό και αποκτά έλεγχο Σύνολο για την πρόσθετη διαδικασία εκκίνησης, συμπεριλαμβανομένης της εκκίνησης ενός άλλου λειτουργικού συστήματος, της τροποποίησης των στοιχείων του λειτουργικού συστήματος και της παράκαμψης της προστασίας από σφάλματα.

Η ευπάθεια προκαλείται από υπερχείλιση buffer που μπορεί να αξιοποιηθεί για την εκτέλεση αυθαίρετου κώδικα κατά τη διαδικασία λήψης. Η ευπάθεια εκδηλώνεται κατά την ανάλυση του περιεχομένου του αρχείου διαμόρφωσης grub.cfg, το οποίο βρίσκεται συνήθως σε ένα διαμέρισμα ESP (Διαχωριστικό συστήματος EFI) και μπορεί να επεξεργαστεί από έναν εισβολέα με δικαιώματα διαχειριστή, χωρίς να παραβιάζεται η ακεραιότητα των υπογεγραμμένων shim και GRUB2 εκτελέσιμων.

Κατά λάθος στον κώδικα ανάλυσης διαμόρφωσης, ο διαχειριστής σφαλμάτων ανάλυσης μοιραίου YY_FATAL_ERROR έδειξε μόνο μια προειδοποίηση, αλλά δεν τερμάτισε το πρόγραμμα. Ο κίνδυνος ευπάθειας μειώνεται από την ανάγκη για προνομιακή πρόσβαση στο σύστημα. Ωστόσο, το πρόβλημα μπορεί να είναι απαραίτητο για την εφαρμογή κρυφών rootkits παρουσία φυσικής πρόσβασης στο μηχάνημα (εάν είναι δυνατή η εκκίνηση από τα μέσα του).

Από τις άλλες ευπάθειες που βρέθηκαν:

  • CVE-2020-14308: Υπερχείλιση buffer λόγω του ότι το μέγεθος της εκχωρημένης περιοχής μνήμης δεν επαληθεύεται στο grub_malloc.
  • CVE-2020-14309: ακέραια υπερχείλιση στο grub_squash_read_symlink, η οποία μπορεί να προκαλέσει την εγγραφή δεδομένων εκτός του εκχωρημένου buffer.
  • CVE-2020-14310: ακέραια υπερχείλιση στο read_section_from_string, η οποία μπορεί να προκαλέσει την εγγραφή δεδομένων εκτός του εκχωρημένου buffer.
  • CVE-2020-14311: ακέραια υπερχείλιση στο grub_ext2_read_link, η οποία μπορεί να προκαλέσει την εγγραφή δεδομένων εκτός του εκχωρημένου buffer.
  • CVE-2020-15705: επιτρέπει την άμεση εκκίνηση πυρήνων χωρίς υπογραφή σε ασφαλή λειτουργία εκκίνησης χωρίς παρεμβαλλόμενο interlayer.
  • CVE-2020-15706: πρόσβαση σε μια περιοχή μνήμης που έχει ήδη ελευθερωθεί (χρήση μετά την ελεύθερη χρήση) κατά την ακύρωση μιας λειτουργίας κατά το χρόνο εκτέλεσης.
  • CVE-2020-15707: ακέραια υπερχείλιση στο χειριστή initrd size.

λύσεις

Αν και όλα δεν έχουν χαθεί, από τότε, για να λυθεί αυτό το πρόβλημα, ενημερώστε μόνο τη λίστα των ανακληθέντων πιστοποιητικών (dbx, UEFI Revocation List) στο σύστημα, αλλά σε αυτήν την περίπτωση, η δυνατότητα χρήσης παλιών μέσων εγκατάστασης με Linux θα χαθεί.

Ορισμένοι κατασκευαστές υλικού έχουν ήδη συμπεριλάβει μια ενημερωμένη λίστα ανακληθέντων πιστοποιητικών στο υλικολογισμικό σας Σε τέτοια συστήματα, σε λειτουργία ασφαλούς εκκίνησης UEFI, μπορούν να φορτωθούν μόνο ενημερωμένες εκδόσεις διανομών Linux.

Για να διορθώσετε την ευπάθεια στις διανομές, Θα πρέπει επίσης να ενημερωθούν τα προγράμματα εγκατάστασης, τα προγράμματα εκκίνησης, τα πακέτα του πυρήνα, το firmware fwupd και η συμβατότητα. δημιουργώντας νέες ψηφιακές υπογραφές για αυτούς.

Οι χρήστες θα πρέπει να ενημερώσουν τις εικόνες εγκατάστασης και άλλα μέσα εκκίνησηςκαι πραγματοποιήστε λήψη της λίστας ανάκλησης πιστοποιητικών (dbx) στο υλικολογισμικό UEFI. Μέχρι την ενημέρωση dbx στο UEFI, το σύστημα παραμένει ευάλωτο ανεξάρτητα από την εγκατάσταση ενημερώσεων στο λειτουργικό σύστημα.

Τέλος αναφέρεται ότι Έχουν κυκλοφορήσει ενημερώσεις πακέτων κώδικα για το Debian, το Ubuntu, το RHEL και το SUSE, καθώς και για το GRUB2 κυκλοφόρησε ένα σύνολο ενημερώσεων κώδικα.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   Fernando dijo

    Θα ήταν καλό να διευκρινίσουν εάν αυτές οι ευπάθειες μπορούν να αξιοποιηθούν τοπικά ή εξ αποστάσεως, που αλλάζει τη διάσταση του προβλήματος.

  2.   Mario dijo

    Θα ήταν πιο χρήσιμο να γνωρίζουμε πώς επιλύονται αυτά τα πράγματα. γιατί στη συγκεκριμένη περίπτωση δεν έχω ιδέα ακόμη και από πού να ξεκινήσω
    Πριν από μια ή δύο μέρες, παρατήρησα ότι έλαβα μια ενημέρωση GRUB2, δεν ξέρω αν ήταν η ενημέρωση κώδικα, ήταν απλώς μια ενημέρωση ... ούτως ή άλλως ...
    Μιλούν για ενημέρωση υλικολογισμικού, ψηφιακών πιστοποιητικών, λήψη της λίστας ανάκλησης πιστοποιητικών (dbx) στο υλικολογισμικό UEFI, πού ή πώς γίνεται αυτό ...
    Δηλαδή, ως πληροφορίες είναι καλό, αλλά για έναν αρχάριο είναι σαν να μιλούν Κινεζικά Μανδαρινικά.
    Είναι μια εποικοδομητική κριτική.

  3.   στρας dijo

    Καλό δόλωμα κλικ:

    Η ευπάθεια είναι μια υπερχείλιση buffer που σχετίζεται με τον τρόπο με τον οποίο το GRUB2 αναλύει το αρχείο διαμόρφωσης grub.cfg. Ένας εισβολέας με δικαιώματα διαχειριστή στο στοχευμένο σύστημα μπορεί να τροποποιήσει αυτό το αρχείο έτσι ώστε ο κακόβουλος κώδικάς του να εκτελείται στο περιβάλλον UEFI πριν από τη φόρτωση του λειτουργικού συστήματος.

    Σταματήστε να τρομάζετε τους ανθρώπους