Jika Anda menggunakan Grub2 sebagai bootloader di komputer Anda izinkan saya memberi tahu Anda bahwa Anda harus memperbaruinya sekarangbaik baru-baru ini 8 kerentanan diungkapkan di bootloader GRUB2 ini yang salah satunya ditandai sebagai kritis.
Yang paling berbahaya dari mereka adalah salah satu yang dikatalogkan dengan nama kode Lubang Boot (CVE-2020 hingga 10713). Kerentanan ini terdeteksi memungkinkan untuk melewati mekanisme boot UEFI Secure dan menginstal perangkat lunak berbahaya tanpa verifikasi.
Keunikan dari kerentanan ini adalah, Untuk memperbaikinya, tidak cukup dengan memperbarui GRUB2 karena penyerang dapat menggunakan media yang dapat di-boot dengan versi yang rentan sebelumnya disertifikasi dengan tanda tangan digital. Penyerang dapat mengganggu proses verifikasi tidak hanya untuk Linux, tetapi juga untuk sistem operasi lain, termasuk Windows.
Dan masalahnya adalah itu kebanyakan distribusi Linux menggunakan lapisan kecil shim untuk boot terverifikasi, yang ditandatangani secara digital oleh Microsoft.
Lapisan ini memverifikasi GRUB2 dengan sertifikatnya sendiri, mengizinkan pengembang distribusi untuk tidak mengesahkan setiap kernel GRUB dan memperbarui ke Microsoft.
Kerentanan memungkinkan, saat mengubah konten grub.cfg, mencapai eksekusi kode Anda pada tahap setelah verifikasi shim berhasil, tetapi sebelum sistem operasi dimuat, menyesuaikan diri dengan rantai kepercayaan saat Secure Boot aktif dan mendapatkan kendali Total tentang proses boot tambahan, termasuk mem-boot sistem operasi lain, memodifikasi komponen sistem operasi, dan melewati perlindungan crash.
Kerentanan ini disebabkan oleh buffer overflow yang dapat dimanfaatkan untuk mengeksekusi kode arbitrer selama proses pengunduhan. Kerentanan tersebut memanifestasikan dirinya saat menganalisis konten file konfigurasi grub.cfg, yang biasanya terletak di partisi ESP (EFI System Partition) dan dapat diedit oleh penyerang dengan hak administrator, tanpa melanggar integritas shim yang ditandatangani dan file yang dapat dieksekusi GRUB2.
Karena kesalahan dalam kode parser konfigurasi, pengendali kesalahan penguraian fatal YY_FATAL_ERROR hanya menampilkan peringatan, tetapi tidak menghentikan program. Bahaya kerentanan dikurangi dengan kebutuhan akan akses istimewa ke sistem; namun, masalahnya mungkin perlu untuk implementasi rootkit tersembunyi dengan adanya akses fisik ke mesin (jika memungkinkan untuk boot dari medianya).
Dari kerentanan lain yang ditemukan:
- CVE-2020-14308: Buffer overflow karena ukuran area memori yang dialokasikan tidak diverifikasi di grub_malloc.
- CVE-2020-14309: integer overflow di grub_squash_read_symlink, yang dapat menyebabkan data ditulis di luar buffer yang dialokasikan.
- CVE-2020-14310: integer overflow dalam read_section_from_string, yang dapat menyebabkan data ditulis di luar buffer yang dialokasikan.
- CVE-2020-14311: integer overflow di grub_ext2_read_link, yang dapat menyebabkan data ditulis di luar buffer yang dialokasikan.
- CVE-2020-15705: memungkinkan boot langsung dari kernel yang tidak bertanda tangan dalam mode boot aman tanpa lapisan tengah yang disisipkan.
- CVE-2020-15706: akses ke area memori yang sudah dibebaskan (gunakan setelah bebas) saat membatalkan fungsi pada waktu proses.
- CVE-2020-15707: integer overflow dalam penangan ukuran initrd.
solusi
Meski tidak semuanya hilang, sejak itu, untuk mengatasi masalah ini, hanya perlu memperbarui daftar sertifikat yang dicabut (dbx, UEFI Revocation List) pada sistem, tetapi dalam kasus ini, kemampuan untuk menggunakan media instalasi lama dengan Linux akan hilang.
Beberapa produsen perangkat keras telah menyertakan daftar terbaru dari sertifikat yang dicabut di firmware Anda; Pada sistem seperti itu, dalam mode UEFI Secure Boot, hanya build distribusi Linux terbaru yang dapat dimuat.
Untuk memperbaiki kerentanan dalam distribusi, installer, bootloader, paket kernel, firmware fwupd dan lapisan kompatibilitas juga perlu diperbarui, menghasilkan tanda tangan digital baru untuk mereka.
Pengguna perlu memperbarui gambar instalasi dan media boot lainnya, dan unduh Daftar Pencabutan Sertifikat (dbx) di firmware UEFI. Hingga pembaruan dbx di UEFI, sistem tetap rentan terlepas dari penginstalan pembaruan di sistem operasi.
Akhirnya dilaporkan bahwa pembaruan paket patch telah dirilis untuk Debian, Ubuntu, RHEL dan SUSE, serta untuk GRUB2 satu set tambalan telah dirilis.
Akan lebih baik jika mereka mengklarifikasi apakah kerentanan ini dapat dieksploitasi secara lokal atau jarak jauh, yang mengubah dimensi masalah.
Akan lebih berguna untuk mengetahui bagaimana hal-hal ini diselesaikan. karena dalam kasus khusus saya, saya tidak tahu harus mulai dari mana
Sehari atau dua hari yang lalu saya perhatikan bahwa saya mendapat pembaruan GRUB2, saya tidak tahu apakah itu tambalan, itu hanya pembaruan ... pokoknya ...
Mereka berbicara tentang memperbarui firmware, sertifikat digital, mengunduh Daftar Pencabutan Sertifikat (dbx) di firmware UEFI, di mana atau bagaimana ini dilakukan ...
Artinya, sebagai informasi itu bagus, tetapi bagi seorang pemula seolah-olah mereka berbicara bahasa Mandarin.
Ini adalah kritik yang membangun.
Clickbait yang bagus:
Kerentanannya adalah buffer overflow yang terkait dengan cara GRUB2 mem-parsing file konfigurasi grub.cfg-nya. Penyerang dengan hak istimewa admin pada sistem yang ditargetkan dapat memodifikasi file ini sehingga kode berbahaya mereka dieksekusi di lingkungan UEFI sebelum OS dimuat.
Berhenti menakut-nakuti orang