Vai jūs izmantojat Grub2? jums vajadzētu atjaunināt tūlīt, jo viņi atrada apmēram 8 ievainojamības

Neaizsargātība

Ja izmantojat Grub2 kā bootloader datorā ļaujiet man jums pateikt, ka jums tas jāatjaunina tūlītnu nesen Tika atklātas 8 ievainojamības šajā GRUB2 bootloader no kuriem viens no tiem ir atzīmēts kā kritisks.

Visbīstamākais no tiem ir katalogs ar koda nosaukumu BootHole (CVE-2020 līdz 10713). Atklāta šī ievainojamība ļauj apiet UEFI Secure sāknēšanas mehānismu un bez verifikācijas instalēt ļaunprātīgu programmatūru.

Šīs ievainojamības īpatnība ir tāda, ka Lai to labotu, nepietiek ar GRUB2 atjaunināšanu, jo uzbrucējs var izmantot sāknējamu datu nesēju ar neaizsargātu versiju iepriekšējs sertificēts ar ciparparakstu. Uzbrucējs var apdraudēt verifikācijas procesu ne tikai Linux, bet arī citās operētājsistēmās, ieskaitot Windows.

Un problēma ir tā lielākā daļa Linux izplatījumu izmanto neliels slānis shim verificētajam bootam, kuru digitāli paraksta Microsoft.

Šis slānis pārbauda GRUB2 ar savu sertifikātu, ļaujot izplatīšanas izstrādātājiem nesertificēt katru GRUB kodolu un atjauninājumu uz Microsoft.

Neaizsargātība ļauj mainīt grub.cfg saturu, sasniedziet koda izpildi posmā pēc veiksmīgas starpsienas pārbaudes, bet pirms operētājsistēmas ielādes, iekļaušanās uzticības ķēdē, kad drošā sāknēšana ir aktīva un iegūst kontroli Kopā par papildu sāknēšanas procesu, tostarp citas operētājsistēmas sāknēšanu, operētājsistēmas komponentu modificēšanu un avārijas aizsardzības apiešanu.

Neaizsargātību izraisa bufera pārpilde kuru var izmantot, lai lejupielādes procesā izpildītu patvaļīgu kodu. Ievainojamība izpaužas, analizējot konfigurācijas faila grub.cfg saturu, kas parasti atrodas nodalījumā ESP (EFI System Partition) un kuru var rediģēt uzbrucējs ar administratora tiesībām, nepārkāpjot parakstīto shim un GRUB2 izpildāmo failu integritāti.

Kļūdaini konfigurācijas parsētāja kodā, liktenīgās parsēšanas kļūdu apstrādātājs YY_FATAL_ERROR parādīja tikai brīdinājumu, taču nepārtrauca programmas darbību. Neaizsargātības draudus samazina vajadzība pēc priviliģētas piekļuves sistēmai; tomēr problēma var būt nepieciešama, lai ieviestu slēptos rootkitus, fiziski piekļūstot mašīnai (ja ir iespējams palaist no tā datu nesēja).

No citām atklātajām ievainojamībām:

  • CVE-2020-14308: Bufera pārpilde, jo piešķirtās atmiņas zonas lielums netiek pārbaudīts grub_malloc.
  • CVE-2020-14309: vesels skaitlis pārpilda grub_squash_read_symlink, kas var izraisīt datu rakstīšanu ārpus piešķirtā bufera.
  • CVE-2020-14310: vesels skaitlis pārpildīts read_section_from_string, kas var izraisīt datu rakstīšanu ārpus piešķirtā bufera.
  • CVE-2020-14311: grub_ext2_read_link saites vesels skaitlis, kas var izraisīt datu rakstīšanu ārpus piešķirtā bufera.
  • CVE-2020-15705: ļauj tieši palaist neparakstītos kodolus drošā sāknēšanas režīmā bez starpslāņa starpslāņa.
  • CVE-2020-15706: piekļuve atmiņas zonai, kas jau ir atbrīvota (izmantošana bez maksas), pārtraucot funkciju izpildes laikā.
  • CVE-2020-15707: vesela skaitļa pārpilde initrd izmēra apstrādātājā.

risinājumi

Lai gan viss vēl nav zaudēts, kopš, lai atrisinātu šo problēmu, atjauniniet tikai atsaukto sertifikātu sarakstu (dbx, UEFI atsaukumu saraksts) sistēmā, taču šajā gadījumā tiks zaudēta iespēja izmantot veco instalācijas datu nesēju ar Linux.

Daži aparatūras ražotāji jau ir iekļāvuši atjauninātu atsauktu sertifikātu sarakstu jūsu programmaparatūrā; Šādās sistēmās UEFI drošās sāknēšanas režīmā var ielādēt tikai atjauninātas Linux izplatīšanas versijas.

Lai novērstu izplatīšanas ievainojamību, būs jāatjaunina arī instalētāji, sāknēšanas ielādētāji, kodola pakotnes, fwupd programmaparatūra un saderības slānis, ģenerējot tiem jaunus digitālos parakstus.

Lietotājiem būs jāatjaunina instalācijas attēli un citi sāknēšanas nesējiun UEFI programmaparatūrā lejupielādējiet sertifikātu atsaukšanas sarakstu (dbx). Līdz dbx atjauninājumam UEFI sistēma paliek neaizsargāta neatkarīgi no atjauninājumu instalēšanas operētājsistēmā.

Visbeidzot tiek ziņots, ka plākstera pakotnes atjauninājumi ir izlaisti Debian, Ubuntu, RHEL un SUSE, kā arī GRUB2 ir izlaists ielāpu komplekts.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   Fernando teica

    Būtu labi precizēt, vai šīs vājās vietas var izmantot lokāli vai attālināti, kas maina problēmas dimensiju.

  2.   Mario teica

    Būtu lietderīgāk uzzināt, kā šīs lietas tiek atrisinātas. jo manā konkrētajā gadījumā man nav ne jausmas pat ar ko sākt
    Pirms dienas vai divām es pamanīju, ka es saņēmu GRUB2 atjauninājumu, es nezinu, vai tas bija plāksteris, tas bija tikai atjauninājums ... vienalga ...
    Viņi runā par programmaparatūras, digitālo sertifikātu atjaunināšanu, sertifikātu atsaukšanas saraksta (dbx) lejupielādi UEFI programmaparatūrā, kur un kā tas tiek darīts ...
    Tas ir, kā informācija tā ir laba, bet iesācējam ir tā, it kā viņi runātu ķīniešu mandarīnu valodā.
    Tā ir konstruktīva kritika.

  3.   rhinestones teica

    Laba Clickbait:

    Ievainojamība ir bufera pārpilde, kas saistīta ar to, kā GRUB2 parsē savu grub.cfg konfigurācijas failu. Uzbrucējs ar administratora privilēģijām mērķa sistēmā var modificēt šo failu tā, lai viņu ļaunprātīgais kods tiktu izpildīts UEFI vidē pirms OS ielādes.

    Beidz baidīt cilvēkus