Koristite li Grub2? trebali biste sada ažurirati jer su pronašli oko 8 ranjivosti

Ranjivost

Ako koristite Grub2 kao vaš bootloader na računalu dopustite mi da vam kažem da biste ga trebali sada ažuriratipa nedavno Otkriveno je 8 ranjivosti u ovom GRUB2 pokretačkom programu od kojih je jedan od njih označen kao kritičan.

Najopasniji od njih je onaj koji je katalogiziran s kodnim imenom BootHole (CVE-2020 do 10713). Otkrivena je ova ranjivost omogućuje zaobilaženje UEFI Secure mehanizma za pokretanje i instaliranje zlonamjernog softvera bez provjere.

Posebnost ove ranjivosti je u tome što, Da bi se to popravilo, nije dovoljno ažurirati GRUB2 jer napadač može koristiti pokretački medij s ranjivom verzijom prijašnji ovjeren digitalnim potpisom. Napadač može ugroziti postupak provjere ne samo za Linux, već i za druge operativne sustave, uključujući Windows.

A problem je u tome većina Linux distribucija koristi mali sloj od podloška za provjereno pokretanje, koji je digitalno potpisao Microsoft.

Ovaj sloj provjerava GRUB2 vlastitim certifikatom, omogućujući programerima distribucije da ne certificiraju svaku GRUB kernel i ažuriranje na Microsoft.

Ranjivost omogućuje, prilikom promjene sadržaja grub.cfg, postići izvršavanje koda u fazi nakon uspješne provjere shim-a, ali prije nego što se operativni sustav učita, uklapanje u lanac povjerenja kada je Secure Boot aktivan i stječe kontrolu Ukupno o dodatnom procesu pokretanja, uključujući pokretanje drugog operativnog sustava, modificiranje komponenata operativnog sustava i zaobilaženje zaštite od pada.

Ranjivost je uzrokovana preljevom međuspremnika koji se mogu iskoristiti za izvršavanje proizvoljnog koda tijekom postupka preuzimanja. Ranjivost se očituje prilikom analize sadržaja konfiguracijske datoteke grub.cfg, koji se obično nalazi na ESP (EFI sistemska particija) particiji i može ga uređivati ​​napadač s administratorskim pravima, bez kršenja integriteta potpisane shim i izvršne datoteke GRUB2.

Pogreškom u kodu analizatora konfiguracije, obrađivač pogrešaka sa fatalnim raščlanjivanjem YY_FATAL_ERROR samo je pokazao upozorenje, ali nije prekinuo program. Opasnost od ranjivosti smanjuje se potrebom za privilegiranim pristupom sustavu; međutim, problem može biti potreban za implementaciju skrivenih rootkitova u prisutnosti fizičkog pristupa stroju (ako je moguće pokretanje s njegovih medija).

Od ostalih ranjivosti koje su pronađene:

  • CVE-2020-14308: Prelivanje međuspremnika zbog veličine dodijeljene memorijske površine koja nije provjerena u grub_malloc.
  • CVE-2020-14309: prelijevanje cijelog broja u grub_squash_read_symlink, što može uzrokovati upisivanje podataka izvan dodijeljenog međuspremnika.
  • CVE-2020-14310: prelijevanje cijelog broja u read_section_from_string, što može uzrokovati upisivanje podataka izvan dodijeljenog međuspremnika.
  • CVE-2020-14311: prelijevanje cijelog broja u grub_ext2_read_link, što može uzrokovati upisivanje podataka izvan dodijeljenog međuspremnika.
  • CVE-2020-15705: omogućuje izravno pokretanje nepotpisanih jezgri u sigurnom načinu pokretanja bez isprepletenog međusloja.
  • CVE-2020-15706: pristup memorijskom području koje je već oslobođeno (bez upotrebe) prilikom prekida funkcije tijekom izvođenja.
  • CVE-2020-15707: preljev cijelog broja u obrađivaču veličine initrd.

rješenja

Iako sve nije izgubljeno, od, za rješavanje ovog problema, samo treba ažurirati popis opozvanih certifikata (dbx, UEFI popis opoziva) na sustavu, ali u ovom će slučaju biti izgubljena sposobnost upotrebe starih instalacijskih medija s Linuxom.

Neki proizvođači hardvera već su uključili ažurirani popis opozvanih certifikata u vašem firmware-u; Na takvim sustavima, u načinu UEFI Secure Boot, mogu se učitati samo ažurirane verzije Linux distribucija.

Da biste popravili ranjivost u distribucijama, instalatori, pokretači, kernel paketi, fwupd firmware i sloj kompatibilnosti također će trebati ažurirati, generirajući nove digitalne potpise za njih.

Korisnici će trebati ažurirati instalacijske slike i ostale medije za pokretanjei preuzmite Popis opoziva certifikata (dbx) u UEFI firmware. Do ažuriranja dbx-a u UEFI-u, sustav ostaje ranjiv bez obzira na instalaciju ažuriranja u operativni sustav.

Napokon se izvještava da Objavljena su ažuriranja paketa zakrpa za Debian, Ubuntu, RHEL i SUSE, kao i za GRUB2 objavljen je skup zakrpa.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Fernando dijo

    Bilo bi dobro pojasniti mogu li se te ranjivosti iskoristiti lokalno ili daljinski, što mijenja dimenziju problema.

  2.   Mario dijo

    Bilo bi korisnije znati kako se te stvari rješavaju. jer u mom konkretnom slučaju nemam pojma ni odakle početi
    Prije dan ili dva primijetio sam da sam dobio ažuriranje GRUB2, ne znam je li to zakrpa, bilo je samo ažuriranje ... svejedno ...
    Razgovaraju o ažuriranju firmvera, digitalnih certifikata, preuzimanju Popisa opoziva certifikata (dbx) u UEFI firmwareu, gdje se i kako to radi ...
    Odnosno, kao informacija je dobra, ali za novorođenca kao da govore na kineskom.
    To je konstruktivna kritika.

  3.   rhinestones dijo

    Dobar mamac:

    Ranjivost je preljev međuspremnika povezan s načinom na koji GRUB2 raščlanjuje svoju konfiguracijsku datoteku grub.cfg. Napadač s administratorskim privilegijama na ciljanom sustavu može izmijeniti ovu datoteku tako da se njihov zlonamjerni kôd izvrši u UEFI okruženju prije učitavanja OS-a.

    Prestanite plašiti ljude