Grub2를 사용하십니까? 약 8 개의 취약점을 발견 했으므로 지금 업데이트해야합니다.

취약점

Grub2를 사용하는 경우 컴퓨터의 부트 로더로 지금 업데이트해야한다고 말하겠습니다.최근에는 8 개의 취약점이 공개되었습니다. 이 GRUB2 부트 로더에서 그중 하나가 중요하다고 표시됩니다.

가장 위험한 그 중 하나는 코드 이름으로 분류 된 것입니다. 부트 홀 (CVE-2020 ~ 10713). 이 취약점이 발견되었습니다. UEFI 보안 부팅 메커니즘을 우회하고 확인없이 악성 소프트웨어를 설치할 수 있습니다.

이 취약점의 특징은 공격자가 취약한 버전의 부트 가능한 미디어를 사용할 수 있으므로 문제를 해결하려면 GRUB2를 업데이트하는 것만으로는 충분하지 않습니다. 이전 디지털 서명으로 인증. 공격자는 Linux뿐만 아니라 Windows를 포함한 다른 운영 체제의 확인 프로세스를 손상시킬 수 있습니다.

그리고 문제는 대부분의 Linux 배포판은 작은 층 자체 검사 부팅 용 shim, Microsoft에서 디지털 서명 한 것입니다.

이 계층은 자체 인증서로 GRUB2를 확인합니다., 배포 개발자가 모든 GRUB 커널을 인증하지 않고 Microsoft로 업데이트 할 수 있습니다.

취약점은 grub.cfg의 내용을 변경할 때 허용합니다., shim을 성공적으로 확인한 후 운영 체제가로드되기 전에 단계에서 코드를 실행합니다. 보안 부팅이 활성화되고 제어권을 획득 할 때 신뢰 체인에 연결 다른 운영 체제 부팅, 운영 체제 구성 요소 수정 및 충돌 방지 우회를 포함한 추가 부팅 프로세스에 대한 총계입니다.

취약점은 버퍼 오버 플로우로 인해 발생합니다. 다운로드 과정에서 임의의 코드를 실행하기 위해 악용 될 수 있습니다. 취약점은 grub.cfg 구성 파일의 내용을 분석 할 때 나타납니다.일반적으로 ESP (EFI 시스템 파티션) 파티션에 있으며 서명 된 shim 및 GRUB2 실행 파일의 무결성을 위반하지 않고 관리자 권한이있는 공격자가 편집 할 수 있습니다.

구성 파서 코드의 실수로 치명적인 파싱 오류 처리기 YY_FATAL_ERROR가 경고 만 표시했지만 프로그램을 종료하지는 않았습니다. 취약성의 위험은 시스템에 대한 권한있는 액세스의 필요성으로 인해 감소됩니다. 그러나 시스템에 대한 물리적 액세스가 존재하는 경우 숨겨진 루트킷을 구현하려면 문제가 필요할 수 있습니다 (미디어에서 부팅 할 수있는 경우).

발견 된 다른 취약점 중 :

  • CVE-2020-14308 : 할당 된 메모리 영역의 크기가 grub_malloc에서 확인되지 않아 버퍼 오버플로가 발생했습니다.
  • CVE-2020-14309 : grub_squash_read_symlink의 정수 오버플로로 인해 할당 된 버퍼 외부에 데이터가 기록 될 수 있습니다.
  • CVE-2020-14310 : read_section_from_string의 정수 오버 플로우로 인해 데이터가 할당 된 버퍼 외부에 기록 될 수 있습니다.
  • CVE-2020-14311 : grub_ext2_read_link의 정수 오버플로로 인해 할당 된 버퍼 외부에 데이터가 기록 될 수 있습니다.
  • CVE-2020-15705 : 인터리브 된 인터 레이어없이 보안 부팅 모드에서 서명되지 않은 커널의 직접 부팅을 허용합니다.
  • CVE-2020-15706: 런타임에 함수를 중단 할 때 이미 해제 된 (사용 후 사용 가능) 메모리 영역에 액세스합니다.
  • CVE-2020-15707 : initrd 크기 핸들러의 정수 오버 플로우.

솔루션

모든 것이 손실되지는 않지만,이 문제를 해결하려면 해지 된 인증서 목록 만 업데이트 (dbx, UEFI Revocation List)가 시스템에 있지만이 경우 Linux에서 이전 설치 미디어를 사용하는 기능이 손실됩니다.

일부 하드웨어 제조업체는 이미 해지 된 인증서의 업데이트 된 목록을 포함했습니다. 펌웨어에서; 이러한 시스템의 UEFI 보안 부팅 모드에서는 최신 Linux 배포 빌드 만로드 할 수 있습니다.

배포판의 취약점을 수정하려면 설치 프로그램, 부트 로더, 커널 패키지, fwupd 펌웨어 및 호환성 계층도 업데이트해야합니다. 새로운 디지털 서명을 생성합니다.

사용자는 설치 이미지 및 기타 부팅 미디어를 업데이트해야합니다.을 클릭하고 UEFI 펌웨어에서 인증서 해지 목록 (dbx)을 다운로드합니다. UEFI에서 dbx를 업데이트 할 때까지 시스템은 운영 체제의 업데이트 설치에 관계없이 취약한 상태로 남아 있습니다.

마지막으로 패치 팩 업데이트가 출시되었습니다 Debian, Ubuntu, RHEL 및 SUSE와 GRUB2의 경우 패치 세트가 출시되었습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   페르난도

    이러한 취약점이 로컬 또는 원격으로 악용 될 수 있는지 명확히하여 문제의 차원을 변경하는 것이 좋습니다.

  2.   마리오

    이러한 문제가 어떻게 해결되는지 아는 것이 더 유용 할 것입니다. 내 특별한 경우에는 어디서부터 시작해야할지조차 모르기 때문에
    하루나 이틀 전에 나는 GRUB2 업데이트를 받았음을 알게되었고, 그것이 패치인지 모르겠습니다. 단지 업데이트 일뿐입니다 ... 어쨌든 ...
    그들은 펌웨어, 디지털 인증서 업데이트, UEFI 펌웨어에서 인증서 해지 목록 (dbx) 다운로드, 어디서 또는 어떻게 수행되는지에 대해 이야기합니다.
    즉, 정보로는 좋지만 초보자에게는 중국어로 말하는 것과 같습니다.
    건설적인 비판입니다.

  3.   모조 다이아몬드

    좋은 클릭 베이트 :

    취약점은 GRUB2가 grub.cfg 구성 파일을 구문 분석하는 방법과 관련된 버퍼 오버 플로우입니다. 대상 시스템에 대한 관리자 권한이있는 공격자는 OS가로드되기 전에 악성 코드가 UEFI 환경에서 실행되도록이 파일을 수정할 수 있습니다.

    사람들을 겁주지 마