Käytätkö Grub2: ta? päivitä nyt, koska he löysivät noin 8 haavoittuvuutta

alttius

Jos käytät Grub2: ta käynnistyslataimena tietokoneellasi anna minun kertoa sinulle, että sinun pitäisi päivittää se nythyvin äskettäin 8 haavoittuvuutta paljastettiin tässä GRUB2-käynnistyslataimessa joista yksi heistä on merkitty kriittisiksi.

Vaarallisin heistä on se, joka on luetteloitu koodinimellä Reiän (CVE-2020--10713). Tämä haavoittuvuus havaittu mahdollistaa UEFI Secure -käynnistysmekanismin ohittamisen ja haittaohjelmien asentamisen ilman vahvistusta.

Tämän haavoittuvuuden erityispiirre on, että Korjaamiseksi ei riitä GRUB2: n päivittäminen, koska hyökkääjä voi käyttää käynnistettävää tietovälinettä haavoittuvalla versiolla edellinen digitaalisen allekirjoituksen varmentama. Hyökkääjä voi vaarantaa vahvistusprosessin paitsi Linuxissa myös muissa käyttöjärjestelmissä, mukaan lukien Windows.

Ja ongelma on siinä useimmat Linux-jakelut käyttävät pieni kerros välilevy tarkistettua käynnistystä varten, jonka Microsoft on allekirjoittanut digitaalisesti.

Tämä kerros tarkistaa GRUB2: n omalla varmenteellaan, jonka avulla jakelukehittäjät eivät voi varmentaa kaikkia GRUB-ytimiä ja päivityksiä Microsoftille.

Haavoittuvuus sallii grub.cfg-sisällön muuttamisen, saavuta koodisi suorittaminen siinä vaiheessa, kun välilevy on onnistuneesti tarkistettu, mutta ennen käyttöjärjestelmän lataamista, sovittaminen luottamusketjuun, kun Secure Boot on aktiivinen ja saa hallinnan Yhteensä lisäkäynnistysprosessista, mukaan lukien toisen käyttöjärjestelmän käynnistäminen, käyttöjärjestelmän komponenttien muokkaaminen ja kaatumissuojauksen ohittaminen.

Haavoittuvuuden aiheuttaa puskurin ylivuoto jota voidaan käyttää mielivaltaisen koodin suorittamiseen latausprosessin aikana. Haavoittuvuus ilmenee analysoitaessa grub.cfg-määritystiedoston sisältöä, joka yleensä sijaitsee ESP (EFI System Partition) -osiolla ja jota järjestelmänvalvojan oikeuksilla varustettu hyökkääjä voi muokata rikkomatta allekirjoitettujen välilevyjen ja GRUB2-suoritettavien tiedostojen eheyttä.

Kokoonpanon jäsenninkoodissa vahingossa kohtalokkaan jäsentämisen virheenkäsittelijä YY_FATAL_ERROR näytti vain varoituksen, mutta ei lopettanut ohjelmaa. Haavoittuvuuden riskiä vähentää etuoikeutetun pääsyn tarve järjestelmään; ongelma voi kuitenkin olla tarpeen piilotettujen juuripakettien toteuttamiseksi koneen fyysisen pääsyn läsnä ollessa (jos se on mahdollista käynnistää sen mediasta).

Muista löydetyistä haavoittuvuuksista:

  • CVE-2020-14308: Puskurin ylivuoto johtuu varatun muistialueen koosta, jota ei ole vahvistettu grub_malloc-tiedostossa.
  • CVE-2020-14309: grub_squash_read_symlink -linkissä oleva kokonaisluku, joka voi aiheuttaa tietojen kirjoittamisen varatun puskurin ulkopuolelle.
  • CVE-2020-14310: kokonaisluku ylivuodossa read_section_from_stringissä, mikä voi aiheuttaa tietojen kirjoittamisen varatun puskurin ulkopuolelle.
  • CVE-2020-14311: grub_ext2_read_link-kokonaisluvun ylivuoto, mikä voi aiheuttaa tietojen kirjoittamisen varatun puskurin ulkopuolelle.
  • CVE-2020-15705: mahdollistaa allekirjoittamattomien ytimien suoran käynnistämisen suojatussa käynnistystilassa ilman lomitettua välikerrosta.
  • CVE-2020-15706: pääsy muistialueelle, joka on jo vapautettu (käyttö ilman käyttöä), kun toiminto keskeytetään ajon aikana.
  • CVE-2020-15707: kokonaisluvun ylivuoto initrd-kokoisen käsittelijässä.

ratkaisut

Vaikka kaikki ei ole kadonnut, siitä lähtien, tämän ongelman ratkaisemiseksi, päivitä vain peruutettujen varmenteiden luettelo (dbx, UEFI Revocation List) järjestelmässä, mutta tässä tapauksessa kyky käyttää vanhaa asennusvälinettä Linuxin kanssa menetetään.

Jotkut laitevalmistajat ovat jo sisällyttäneet päivitetyn luettelon peruutetuista varmenteista laiteohjelmistossa; Tällaisissa järjestelmissä UEFI Secure Boot -tilassa voidaan ladata vain ajan tasalla olevat Linux-jakelujen koontiversiot.

Voit korjata jakelujen haavoittuvuuden asennusohjelmat, käynnistyslataimet, ytimen paketit, fwupd-laiteohjelmisto ja yhteensopivuuskerros on myös päivitettävä, luoda heille uusia digitaalisia allekirjoituksia.

Käyttäjien on päivitettävä asennuskuvat ja muu käynnistystietovälineja lataa varmenteiden peruutusluettelo (dbx) UEFI-laiteohjelmistosta. UEFI: n dbx-päivitykseen saakka järjestelmä on haavoittuva riippumatta päivitysten asentamisesta käyttöjärjestelmään.

Lopuksi kerrotaan korjauspakettipäivitykset on julkaistu Debianille, Ubuntulle, RHEL: lle ja SUSE: lle sekä GRUB2: lle on julkaistu joukko korjaustiedostoja.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   Fernando dijo

    Olisi hyvä selvittää, voidaanko näitä heikkouksia hyödyntää paikallisesti tai etänä, mikä muuttaa ongelman ulottuvuutta.

  2.   Mario dijo

    Olisi hyödyllisempää tietää, miten nämä asiat ratkaistaan. koska minun tapauksessani minulla ei ole aavistustakaan edes mistä aloittaa
    Päivä tai kaksi sitten huomasin, että sain GRUB2-päivityksen, en tiedä onko kyseessä korjaus, se oli vain päivitys ... joka tapauksessa ...
    He puhuvat laiteohjelmiston, digitaalisten varmenteiden päivittämisestä, varmenteiden peruutusluettelon (dbx) lataamisesta UEFI-laiteohjelmistossa, missä tai miten se tehdään ...
    Eli informaationa se on hyvää, mutta aloittelijalle ikään kuin he puhuisivat kiinankielellä.
    Se on rakentavaa kritiikkiä.

  3.   strassit dijo

    Hyvä Clickbait:

    Haavoittuvuus on puskurin ylivuoto, joka liittyy siihen, kuinka GRUB2 jäsentää sen grub.cfg-määritystiedoston. Hyökkääjä, jolla on järjestelmänvalvojan oikeudet kohdennetussa järjestelmässä, voi muokata tätä tiedostoa siten, että heidän haitallinen koodi suoritetaan UEFI-ympäristössä ennen käyttöjärjestelmän lataamista.

    Älä pelkää ihmisiä