Ar naudojate „Grub2“? turėtumėte atnaujinti dabar, nes jie rado apie 8 pažeidžiamumus

Pažeidžiamumas

Jei naudojate „Grub2“ kaip jūsų kompiuterio įkrovos programą leisk man pasakyti, kad turėtum ją atnaujinti dabargerai neseniai Buvo atskleisti 8 pažeidžiamumai šiame GRUB2 įkrovos įrenginyje kurių vienas iš jų pažymėtas kaip kritinis.

Pavojingiausias iš jų yra tas, kuris yra kataloguojamas su kodiniu pavadinimu „BootHole“ (CVE-2020–10713). Aptiktas šis pažeidžiamumas leidžia apeiti „UEFI Secure“ įkrovos mechanizmą ir be patikrinimo įdiegti kenkėjišką programinę įrangą.

Šio pažeidžiamumo ypatumas yra tas, kad Norėdami tai išspręsti, nepakanka atnaujinti GRUB2, nes užpuolikas gali naudoti įkrovos laikmeną su pažeidžiama versija ankstesnis patvirtintas skaitmeniniu parašu. Užpuolikas gali pažeisti ne tik „Linux“, bet ir kitų operacinių sistemų, įskaitant „Windows“, tikrinimo procesą.

Ir problema yra ta dauguma „Linux“ paskirstymų naudoja mažas sluoksnis tarpiklis patikrintam įkrovimui, kurį skaitmeniniu parašu pasirašo „Microsoft“.

Šis sluoksnis patikrina GRUB2 su savo sertifikatu, leidžianti platinimo kūrėjams nesertifikuoti kiekvieno GRUB branduolio ir atnaujinti „Microsoft“.

Pažeidžiamumas leidžia keičiant grub.cfg turinį, atlikite kodo vykdymą sėkmingai patikrinę tarpinę, bet prieš įkeliant operacinę sistemą, patekti į pasitikėjimo grandinę, kai „Secure Boot“ yra aktyvi ir įgauna kontrolę Iš viso apie papildomą įkrovos procesą, įskaitant kitos operacinės sistemos paleidimą, operacinės sistemos komponentų modifikavimą ir apsaugos nuo avarijos apėjimą.

Pažeidžiamumą sukelia buferio perpildymas kurį galima panaudoti vykdant savavališką kodą atsisiuntimo proceso metu. Pažeidžiamumas pasireiškia analizuojant konfigūracijos failo grub.cfg turinį, kuris paprastai yra ESP (EFI sistemos skaidinio) skaidinyje ir kurį gali redaguoti užpuolikas, turintis administratoriaus teises, nepažeisdamas pasirašytų tarpinių ir GRUB2 vykdomųjų vientisumo.

Dėl klaidos konfigūracijos analizatoriaus kode, lemtingo analizavimo klaidų tvarkytuvas YY_FATAL_ERROR parodė tik įspėjimą, bet programos nenutraukė. Pažeidžiamumo pavojų sumažina privilegijuotos prieigos prie sistemos poreikis; tačiau problema gali būti reikalinga įgyvendinant paslėptus šakninius rinkinius, esant fizinei prieigai prie mašinos (jei įmanoma paleisti iš jos laikmenos).

Iš kitų rastų pažeidžiamumų:

  • CVE-2020-14308: Buferio perpildymas dėl priskirtos atminties srities dydžio nepatikrinimo grub_malloc.
  • CVE-2020-14309: sveikasis skaičius perpildytas „grub_squash_read_symlink“, todėl duomenys gali būti rašomi už paskirto buferio ribų.
  • CVE-2020-14310: sveikasis skaičius perpildytas eilutėje read_section_from_string, todėl duomenys gali būti rašomi už priskirto buferio ribų.
  • CVE-2020-14311: sveikas skaičius perpildytas grub_ext2_read_link, dėl kurio duomenys gali būti rašomi už paskirto buferio ribų.
  • CVE-2020-15705: leidžia tiesiogiai paleisti nepasirašytus branduolius saugiu įkrovos režimu be įterpto tarpsluoksnio.
  • CVE-2020-15706: prieiga prie atminties srities, kuri jau atlaisvinta (naudoti be naudojimo), nutraukiant funkciją vykdymo metu.
  • CVE-2020-15707: sveiko skaičiaus perpildymas initrd dydžio tvarkyklėje.

sprendimai

Nors viskas nėra prarasta, nuo, išspręsti šią problemą, atnaujinkite tik panaikintų sertifikatų sąrašą (dbx, UEFI atšaukimų sąrašas) sistemoje, tačiau šiuo atveju bus prarasta galimybė naudoti seną diegimo laikmeną su „Linux“.

Kai kurie aparatūros gamintojai jau įtraukė atnaujintą atšauktų sertifikatų sąrašą savo firmware; Tokiose sistemose, naudojant „UEFI Secure Boot“ režimą, galima įkelti tik naujausias „Linux“ paskirstymų versijas.

Norėdami pašalinti paskirstymų pažeidžiamumą, taip pat reikės atnaujinti diegimo programas, įkrovos programas, branduolio paketus, „fwupd“ programinę aparatinę įrangą ir suderinamumo sluoksnį, kuriant jiems naujus skaitmeninius parašus.

Vartotojai turės atnaujinti diegimo vaizdus ir kitą įkrovos laikmenąir atsisiųskite pažymėjimų atšaukimo sąrašą (dbx) iš UEFI programinės įrangos. Iki dbx atnaujinimo UEFI sistemoje lieka pažeidžiama, neatsižvelgiant į naujinimų diegimą operacinėje sistemoje.

Galiausiai pranešama, kad pataisų paketo atnaujinimai buvo išleisti „Debian“, „Ubuntu“, „RHEL“ ir „SUSE“, taip pat „GRUB2“ buvo išleistas pataisų rinkinys.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   Fernando sakė

    Būtų gerai išsiaiškinti, ar šias spragas galima išnaudoti vietoje ar nuotoliniu būdu, o tai keičia problemos mastą.

  2.   mario sakė

    Būtų naudingiau žinoti, kaip šie dalykai sprendžiami. nes mano konkrečiu atveju net neįsivaizduoju, nuo ko pradėti
    Prieš dieną ar dvi pastebėjau, kad gavau GRUB2 atnaujinimą, nežinau, ar tai buvo pleistras, tai buvo tik atnaujinimas ... vistiek ...
    Jie kalba apie programinės aparatinės įrangos, skaitmeninių sertifikatų atnaujinimą, pažymėjimų atšaukimo sąrašo (dbx) atsisiuntimą iš UEFI programinės įrangos, kur ir kaip tai daroma ...
    Tai yra, kaip informacija ji yra gera, tačiau naujokui ji tarsi kalba kinų kalba mandarinų kalba.
    Tai konstruktyvi kritika.

  3.   cirkonio sakė

    Geras paspaudimas:

    Pažeidžiamumas yra buferio perpildymas, susijęs su tuo, kaip GRUB2 analizuoja savo grub.cfg konfigūracijos failą. Užpuolikas, turintis administratoriaus teises taikomoje sistemoje, gali modifikuoti šį failą taip, kad jų kenkėjiškas kodas būtų vykdomas UEFI aplinkoje prieš įkeliant OS.

    Nustok gąsdinti žmones