Kas kasutate Grub2? peaksite kohe värskendama, kuna nad leidsid umbes 8 haavatavust

Haavatavus

Kui kasutate Grub2 oma arvuti alglaadurina lubage mul teile öelda, et peaksite seda nüüd värskendamahästi hiljuti Avaldati 8 haavatavust selles GRUB2 alglaadijas millest üks neist on kriitiliseks märgitud.

Kõige ohtlikum neist on koodinimega kataloogitud BootHole (CVE-2020 kuni 10713). See haavatavus avastati võimaldab UEFI Secure alglaadimismehhanismist mööda hiilida ja pahatahtlikku tarkvara installida ilma kontrollita.

Selle haavatavuse eripära on see, et Selle parandamiseks ei piisa GRUB2 värskendamisest, kuna ründaja saab kasutada haavatava versiooniga alglaaditavat meediumit eelmine kinnitatud digitaalallkirjaga. Ründaja võib ohustada kontrollimisprotsessi mitte ainult Linuxi, vaid ka teiste operatsioonisüsteemide, sealhulgas Windowsi puhul.

Ja probleem on selles enamik Linuxi jaotusi kasutab väike kiht kinnitatud buuti vahekaugus, millele Microsoft on digitaalallkirja andnud.

See kiht kontrollib GRUB2 oma sertifikaadiga, mis võimaldab leviarendajatel iga GRUB-i tuuma mitte sertifitseerida ja Microsofti värskendada.

Haavatavus võimaldab grub.cfg sisu muutmisel, saavutage oma koodi käivitamine etapis pärast aluspinna edukat kinnitamist, kuid enne operatsioonisüsteemi laadimist, sobitumine usaldusketti, kui turvaline alglaadimine on aktiivne ja saab kontrolli Lisateave täiendava alglaadimisprotsessi kohta, sealhulgas teise operatsioonisüsteemi käivitamine, operatsioonisüsteemi komponentide muutmine ja krahhi kaitsest möödaviimine.

Haavatavuse põhjustab puhvri ülevool mida saab allalaadimise käigus kasutada suvalise koodi käivitamiseks. Haavatavus ilmneb konfiguratsioonifaili grub.cfg sisu analüüsimisel, mis asub tavaliselt partitsioonil ESP (EFI System Partition) ja mida saab redigeerida administraatori õigustega ründaja, rikkumata allkirjastatud shim ja GRUB2 käivitatavate failide terviklikkust.

Konfiguratsiooni parserkoodis näitas surmaga seotud parsimisvigade käitleja YY_FATAL_ERROR ainult hoiatust, kuid ei lõpetanud programmi. Haavatavuse ohtu vähendab privileegitud juurdepääsu vajadus süsteemile; probleem võib siiski osutuda vajalikuks varjatud juurkomplektide juurutamiseks masinale füüsilise juurdepääsu olemasolul (kui on võimalik selle meediumilt käivitada).

Muudest leitud haavatavustest:

  • CVE-2020-14308: Puhvri ületäitumine tulenevalt eraldatud mälupinna suurusest, mida grub_mallocis ei kontrollita.
  • CVE-2020-14309: grub_squash_read_symlink-i täisarvu ülevool, mis võib põhjustada andmete kirjutamise eraldatud puhvrist väljapoole.
  • CVE-2020-14310: täisarvu ületäitumine read_section_from_stringis, mis võib põhjustada andmete kirjutamise väljaspool eraldatud puhvrit.
  • CVE-2020-14311: grub_ext2_read_linki täisarv täis, mis võib põhjustada andmete kirjutamise väljaspool eraldatud puhvrit.
  • CVE-2020-15705: võimaldab allkirjastamata tuumade otsest käivitamist turvalises alglaadimisrežiimis ilma põimitud vahekihita.
  • CVE-2020-15706: juurdepääs mälupiirkonnale, mis on funktsiooni käitamise ajal katkestamisel juba vabastatud (pärast kasutamist tasuta).
  • CVE-2020-15707: algarvu suuruse käitleja täisarvu ülevool.

lahendusi

Kuigi kõik pole veel kadunud, sest, selle probleemi lahendamiseks, värskendage ainult tühistatud sertifikaatide loendit (dbx, UEFI tühistuste loend) süsteemis, kuid sellisel juhul kaob võime kasutada vana installimiskandjat Linuxiga.

Mõned riistvaratootjad on juba lisanud tühistatud sertifikaatide uuendatud loendi oma püsivaras; Sellistes süsteemides saab UEFI turvalise alglaadimise režiimis laadida ainult ajakohaseid Linuxi distributsioonide versioone.

Levituste haavatavuse parandamiseks Samuti tuleb värskendada installereid, alglaadureid, tuumapakette, fwupdi püsivara ja ühilduvuskihti, neile uute digitaalallkirjade genereerimine.

Kasutajad peavad värskendama installipilte ja muid alglaadimiskandjaidja laadige UEFI püsivara alla sertifikaatide tühistamise loend (dbx). Kuni dbx-i värskendamiseni UEFI-s jääb süsteem haavatavaks, hoolimata operatsioonisüsteemi värskenduste installimisest.

Lõpuks teatatakse sellest plaasterpaketi värskendused on välja antud Debiani, Ubuntu, RHELi ja SUSE ning GRUB2 jaoks on välja antud komplekt plaastreid.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.

  1.   Fernando DIJO

    Hea oleks selgitada, kas neid haavatavusi saab kasutada kohalikult või kaugjuurdepääsu kaudu, mis muudab probleemi mõõtmeid.

  2.   Mario DIJO

    Kasulikum oleks teada, kuidas neid asju lahendatakse. sest minu konkreetsel juhul pole mul aimugi, millest alustada
    Päev või kaks tagasi märkasin, et sain GRUB2 värskenduse, ma ei tea, kas see oli plaaster, see oli lihtsalt värskendus ... igatahes ...
    Nad räägivad püsivara värskendamisest, digitaalsertifikaatidest, sertifikaatide tühistamise loendi (dbx) allalaadimisest UEFI püsivaras, kus või kuidas seda tehakse ...
    See tähendab, et teabena on see hea, kuid algaja jaoks räägitakse justkui hiina mandariini keeles.
    See on konstruktiivne kriitika.

  3.   rhinestones DIJO

    Hea klikitav sööt:

    Haavatavus on puhvri ülevool, mis on seotud sellega, kuidas GRUB2 sõelub oma konfiguratsioonifaili grub.cfg. Sihtsüsteemi administraatoriõigustega ründaja saab seda faili muuta nii, et nende pahatahtlik kood käivitatakse UEFI keskkonnas enne operatsioonisüsteemi laadimist.

    Lõpeta inimeste hirmutamine