האם אתה משתמש ב- Grub2? עליך לעדכן כעת מכיוון שמצאו כ- 8 נקודות תורפה

פגיעות

אם אתה משתמש ב- Grub2 כמאבד האתחול שלך במחשב שלך תן לי להגיד לך שעליך לעדכן את זה עכשיוטוב לאחרונה 8 נקודות תורפה נחשפו במאתחל GRUB2 זה שאחד מהם מסומן כקריטי.

המסוכן ביותר מהם הוא זה שמקטלג עם שם הקוד BootHole (CVE-2020 עד 10713). זוהתה פגיעות זו מאפשר לעקוף את מנגנון האתחול UEFI Secure ולהתקין תוכנה זדונית ללא אימות.

המוזרות של פגיעות זו היא, כדי לתקן את זה, לא מספיק לעדכן את GRUB2 כיוון שתוקף יכול להשתמש במדיה הניתנת לאתחול עם גרסה פגיעה קודם מאושר על ידי חתימה דיגיטלית. תוקף יכול להתפשר על תהליך האימות לא רק עבור לינוקס, אלא גם עבור מערכות הפעלה אחרות, כולל Windows.

והבעיה היא ש רוב הפצות לינוקס משתמשות שכבה קטנה של shim לאתחול מאומת, שנחתמת דיגיטלית על ידי מיקרוסופט.

שכבה זו מאמתת את GRUB2 באישור משלההמאפשר למפתחי הפצה לא לאשר כל גרעין GRUB ולעדכן למיקרוסופט.

הפגיעות מאפשרת, כאשר משנים את התוכן של grub.cfg, להשיג את ביצוע הקוד שלך בשלב לאחר האימות המוצלח של shim, אך לפני שמערכת ההפעלה נטענת, השתלבות בשרשרת האמון כאשר Secure Boot פעיל ומשתלט סה"כ לגבי תהליך האתחול הנוסף, כולל אתחול מערכת הפעלה אחרת, שינוי רכיבי מערכת ההפעלה ועקיפת הגנה מפני קריסות.

הפגיעות נגרמת על ידי הצפת מאגר שניתן לנצל לשם ביצוע קוד שרירותי במהלך תהליך ההורדה. הפגיעות מתבטאת בניתוח התוכן של קובץ התצורה grub.cfg, הממוקמת בדרך כלל במחיצת ESP (EFI System Partition) וניתן לערוך אותה על ידי תוקף בעל זכויות מנהל, מבלי לפגוע בשלמותם של ה- shim וה- GRUB2 החתומים.

בטעות בקוד מנתח התצורה, מטפל שגיאות הניתוח הקטלני YY_FATAL_ERROR הראה רק אזהרה, אך לא סיים את התוכנית. הסכנה לפגיעות מצטמצמת בזכות הצורך בגישה מיוחסת למערכת; עם זאת, הבעיה עשויה להיות נחוצה ליישום ערכות שורש נסתרות בנוכחות גישה פיזית למכונה (אם ניתן לבצע אתחול ממדיה שלה).

משאר הפגיעות שנמצאו:

  • CVE-2020-14308: הצפת מאגר עקב הגודל של אזור הזיכרון שהוקצה לא אומת ב- grub_malloc.
  • CVE-2020-14309: הצפת מספר שלם ב- grub_squash_read_symlink, מה שעלול לגרום לכתיבת נתונים מחוץ למאגר שהוקצה.
  • CVE-2020-14310: הצפת מספר שלם ב- read_section_from_string, מה שעלול לגרום לכתיבת נתונים מחוץ למאגר שהוקצה.
  • CVE-2020-14311: הצפת מספר שלם ב- grub_ext2_read_link, מה שעלול לגרום לכתיבת נתונים מחוץ למאגר שהוקצה.
  • CVE-2020-15705: מאפשר אתחול ישיר של גרעינים לא חתומים במצב אתחול מאובטח ללא שכבת משנה משולבת.
  • CVE-2020-15706: גישה לאזור זיכרון שכבר שוחרר (שימוש אחרי חופשי) בעת הפסקת פונקציה בזמן ריצה.
  • CVE-2020-15707: הצפת מספר שלם במטפל בגודל initrd.

פתרונות

למרות שהכל לא אבוד, מאז, לפתור את הבעיה הזאת, רק לעדכן את רשימת האישורים שבוטלו (dbx, UEFI Revocation List) במערכת, אך במקרה זה, היכולת להשתמש במדיה התקנה ישנה עם לינוקס תאבד.

חלק מיצרני החומרה כבר כללו רשימה מעודכנת של אישורים שבוטלו בקושחה שלך; במערכות כאלה, במצב UEFI Secure Boot ניתן לטעון רק מבנים עדכניים של הפצות לינוקס.

כדי לתקן את הפגיעות בהפצות, כמו כן, יהיה צורך לעדכן מתקינים, טעמי אתחול, חבילות ליבה, קושחת fwupd ושכבת תאימות, יצירת חתימות דיגיטליות חדשות עבורם.

משתמשים יצטרכו לעדכן תמונות התקנה ומדי אתחול אחרים, והורד את רשימת ביטול האישורים (dbx) בקושחת UEFI. עד לעדכון ה- dbx ב- UEFI, המערכת נותרה פגיעה ללא קשר להתקנת העדכונים במערכת ההפעלה.

לבסוף דווח כי עדכוני חבילות תיקונים שוחררו עבור דביאן, אובונטו, RHEL ו- SUSE, כמו גם עבור GRUB2 שוחררו סט תיקונים.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.

  1.   פרננדו דיג'ו

    זה יהיה טוב להבהיר אם ניתן לנצל פגיעויות אלה באופן מקומי או מרחוק, דבר שמשנה את ממד הבעיה.

  2.   מריו דיג'ו

    יהיה שימושי יותר לדעת כיצד הדברים האלה נפתרים. כי במקרה הספציפי שלי אין לי מושג אפילו מאיפה להתחיל
    לפני יום-יומיים שמתי לב שקיבלתי עדכון GRUB2, אני לא יודע אם זה התיקון, זה היה רק ​​עדכון ... בכל מקרה ...
    הם מדברים על עדכון קושחה, אישורים דיגיטליים, הורדת רשימת ביטול האישורים (dbx) בקושחת UEFI, היכן או איך עושים זאת ...
    כלומר, כמידע הוא טוב, אבל עבור מתחיל זה כאילו הם מדברים בסינית מנדרינית.
    זו ביקורת בונה.

  3.   אבני חן דיג'ו

    קליקביט טוב:

    הפגיעות היא הצפת מאגר הקשורה לאופן שבו GRUB2 מנתח את קובץ התצורה של grub.cfg. תוקף עם הרשאות מנהל במערכת הממוקדת יכול לשנות את הקובץ כך שהקוד הזדוני שלהם יבוצע בסביבת UEFI לפני טעינת מערכת ההפעלה.

    תפסיק להפחיד אנשים