Apakah Anda menggunakan Grub2? Anda harus memperbaruinya sekarang, karena mereka menemukan sekitar 8 kerentanan

Kerentanan

Jika Anda menggunakan Grub2 sebagai bootloader di komputer Anda izinkan saya memberi tahu Anda bahwa Anda harus memperbaruinya sekarangbaik baru-baru ini 8 kerentanan diungkapkan di bootloader GRUB2 ini yang salah satunya ditandai sebagai kritis.

Yang paling berbahaya dari mereka adalah salah satu yang dikatalogkan dengan nama kode Lubang Boot (CVE-2020 hingga 10713). Kerentanan ini terdeteksi memungkinkan untuk melewati mekanisme boot UEFI Secure dan menginstal perangkat lunak berbahaya tanpa verifikasi.

Keunikan dari kerentanan ini adalah, Untuk memperbaikinya, tidak cukup dengan memperbarui GRUB2 karena penyerang dapat menggunakan media yang dapat di-boot dengan versi yang rentan sebelumnya disertifikasi dengan tanda tangan digital. Penyerang dapat mengganggu proses verifikasi tidak hanya untuk Linux, tetapi juga untuk sistem operasi lain, termasuk Windows.

Dan masalahnya adalah itu kebanyakan distribusi Linux menggunakan lapisan kecil shim untuk boot terverifikasi, yang ditandatangani secara digital oleh Microsoft.

Lapisan ini memverifikasi GRUB2 dengan sertifikatnya sendiri, mengizinkan pengembang distribusi untuk tidak mengesahkan setiap kernel GRUB dan memperbarui ke Microsoft.

Kerentanan memungkinkan, saat mengubah konten grub.cfg, mencapai eksekusi kode Anda pada tahap setelah verifikasi shim berhasil, tetapi sebelum sistem operasi dimuat, menyesuaikan diri dengan rantai kepercayaan saat Secure Boot aktif dan mendapatkan kendali Total tentang proses boot tambahan, termasuk mem-boot sistem operasi lain, memodifikasi komponen sistem operasi, dan melewati perlindungan crash.

Kerentanan ini disebabkan oleh buffer overflow yang dapat dimanfaatkan untuk mengeksekusi kode arbitrer selama proses pengunduhan. Kerentanan tersebut memanifestasikan dirinya saat menganalisis konten file konfigurasi grub.cfg, yang biasanya terletak di partisi ESP (EFI System Partition) dan dapat diedit oleh penyerang dengan hak administrator, tanpa melanggar integritas shim yang ditandatangani dan file yang dapat dieksekusi GRUB2.

Karena kesalahan dalam kode parser konfigurasi, pengendali kesalahan penguraian fatal YY_FATAL_ERROR hanya menampilkan peringatan, tetapi tidak menghentikan program. Bahaya kerentanan dikurangi dengan kebutuhan akan akses istimewa ke sistem; namun, masalahnya mungkin perlu untuk implementasi rootkit tersembunyi dengan adanya akses fisik ke mesin (jika memungkinkan untuk boot dari medianya).

Dari kerentanan lain yang ditemukan:

  • CVE-2020-14308: Buffer overflow karena ukuran area memori yang dialokasikan tidak diverifikasi di grub_malloc.
  • CVE-2020-14309: integer overflow di grub_squash_read_symlink, yang dapat menyebabkan data ditulis di luar buffer yang dialokasikan.
  • CVE-2020-14310: integer overflow dalam read_section_from_string, yang dapat menyebabkan data ditulis di luar buffer yang dialokasikan.
  • CVE-2020-14311: integer overflow di grub_ext2_read_link, yang dapat menyebabkan data ditulis di luar buffer yang dialokasikan.
  • CVE-2020-15705: memungkinkan boot langsung dari kernel yang tidak bertanda tangan dalam mode boot aman tanpa lapisan tengah yang disisipkan.
  • CVE-2020-15706: akses ke area memori yang sudah dibebaskan (gunakan setelah bebas) saat membatalkan fungsi pada waktu proses.
  • CVE-2020-15707: integer overflow dalam penangan ukuran initrd.

solusi

Meski tidak semuanya hilang, sejak itu, untuk mengatasi masalah ini, hanya perlu memperbarui daftar sertifikat yang dicabut (dbx, UEFI Revocation List) pada sistem, tetapi dalam kasus ini, kemampuan untuk menggunakan media instalasi lama dengan Linux akan hilang.

Beberapa produsen perangkat keras telah menyertakan daftar terbaru dari sertifikat yang dicabut di firmware Anda; Pada sistem seperti itu, dalam mode UEFI Secure Boot, hanya build distribusi Linux terbaru yang dapat dimuat.

Untuk memperbaiki kerentanan dalam distribusi, installer, bootloader, paket kernel, firmware fwupd dan lapisan kompatibilitas juga perlu diperbarui, menghasilkan tanda tangan digital baru untuk mereka.

Pengguna perlu memperbarui gambar instalasi dan media boot lainnya, dan unduh Daftar Pencabutan Sertifikat (dbx) di firmware UEFI. Hingga pembaruan dbx di UEFI, sistem tetap rentan terlepas dari penginstalan pembaruan di sistem operasi.

Akhirnya dilaporkan bahwa pembaruan paket patch telah dirilis untuk Debian, Ubuntu, RHEL dan SUSE, serta untuk GRUB2 satu set tambalan telah dirilis.


3 komentar, tinggalkan punyamu

tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   Fernando dijo

    Akan lebih baik jika mereka mengklarifikasi apakah kerentanan ini dapat dieksploitasi secara lokal atau jarak jauh, yang mengubah dimensi masalah.

  2.   Mario dijo

    Akan lebih berguna untuk mengetahui bagaimana hal-hal ini diselesaikan. karena dalam kasus khusus saya, saya tidak tahu harus mulai dari mana
    Sehari atau dua hari yang lalu saya perhatikan bahwa saya mendapat pembaruan GRUB2, saya tidak tahu apakah itu tambalan, itu hanya pembaruan ... pokoknya ...
    Mereka berbicara tentang memperbarui firmware, sertifikat digital, mengunduh Daftar Pencabutan Sertifikat (dbx) di firmware UEFI, di mana atau bagaimana ini dilakukan ...
    Artinya, sebagai informasi itu bagus, tetapi bagi seorang pemula seolah-olah mereka berbicara bahasa Mandarin.
    Ini adalah kritik yang membangun.

  3.   berlian imitasi dijo

    Clickbait yang bagus:

    Kerentanannya adalah buffer overflow yang terkait dengan cara GRUB2 mem-parsing file konfigurasi grub.cfg-nya. Penyerang dengan hak istimewa admin pada sistem yang ditargetkan dapat memodifikasi file ini sehingga kode berbahaya mereka dieksekusi di lingkungan UEFI sebelum OS dimuat.

    Berhenti menakut-nakuti orang