आपण Grub2 वापरता? त्यांना सुमारे 8 असुरक्षा आढळल्या म्हणून आपण आता अद्यतनित केले पाहिजे

भेद्यता

आपण Grub2 वापरत असल्यास आपल्या संगणकावर आपल्या बूटलोडर म्हणून मला सांगा की आपण ते आता अद्यतनित करावेचांगले अलीकडेच 8 असुरक्षा जाहीर केल्या या GRUB2 बूटलोडरमध्ये त्यापैकी एक गंभीर म्हणून चिन्हांकित केलेले आहे.

सर्वात धोकादायक त्यापैकी एक कोड नावासह कॅटलॉग केलेले आहे बूटहोल (सीव्हीई -2020 ते 10713). ही असुरक्षा आढळली UEFI सुरक्षित बूट यंत्रणा बायपास करणे आणि सत्यापनाशिवाय दुर्भावनायुक्त सॉफ्टवेअर स्थापित करणे शक्य करते.

या असुरक्षाची वैशिष्ठ्य म्हणजे, त्याचे निराकरण करण्यासाठी, GRUB2 अद्यतनित करणे पुरेसे नाही कारण आक्रमणकर्ता असुरक्षित आवृत्तीसह बूट करण्यायोग्य मीडिया वापरू शकतो मागील डिजिटल स्वाक्षरीद्वारे प्रमाणित. आक्रमणकर्ता केवळ लिनक्सच नव्हे तर विंडोजसह अन्य ऑपरेटिंग सिस्टमसाठी देखील सत्यापन प्रक्रियेची तडजोड करू शकतो.

आणि समस्या अशी आहे बहुतेक लिनक्स वितरण वापरतात चा एक छोटा थर सत्यापित बूटसाठी शिम, ज्यावर मायक्रोसॉफ्टने डिजीटल स्वाक्षरी केली आहे.

हा स्तर GRUB2 त्याच्या स्वत: च्या प्रमाणपत्रात सत्यापित करतो, वितरण विकसकांना प्रत्येक GRUB कर्नलचे प्रमाणित न करण्याची आणि मायक्रोसॉफ्टला अद्यतनित करण्याची परवानगी देत ​​आहे.

Grub.cfg ची सामग्री बदलताना असुरक्षा परवानगी देते, शिमच्या यशस्वी सत्यापना नंतर टप्प्यात आपल्या कोडची अंमलबजावणी साध्य करा, परंतु ऑपरेटिंग सिस्टम लोड होण्यापूर्वी, जेव्हा सिक्युर बूट सक्रिय असेल आणि नियंत्रण मिळवत असेल तेव्हा साखळी विश्वासात बसणे अतिरिक्त बूट प्रक्रियेविषयी एकूण, ज्यात दुसरी ऑपरेटिंग सिस्टम बूट करणे, ऑपरेटिंग सिस्टम घटक सुधारित करणे आणि क्रॅश संरक्षणाकडे दुर्लक्ष करणे समाविष्ट आहे.

असुरक्षा बफर ओव्हरफ्लोमुळे उद्भवते जे डाउनलोड प्रक्रियेदरम्यान अनियंत्रित कोड अंमलात आणण्यासाठी वापरले जाऊ शकते. Grub.cfg कॉन्फिगरेशन फाईलच्या सामग्रीचे विश्लेषण करताना असुरक्षा स्वतः प्रकट होते, जे सहसा ईएसपी (ईएफआय सिस्टम पार्टिशन) विभाजनावर स्थित असते आणि स्वाक्षरी केलेल्या शिम आणि जीआरयूबी 2 एक्झिक्युटेबल्सच्या अखंडतेचे उल्लंघन केल्याशिवाय प्रशासक अधिकारांसह आक्रमणकर्त्याद्वारे संपादित केले जाऊ शकते.

कॉन्फिगरेशन पार्सर कोडमध्ये चुकून, प्राणघातक त्रुटी त्रुटी हाताळणी YY_FATAL_ERROR ने केवळ चेतावणी दर्शविली, परंतु प्रोग्राम संपुष्टात आणला नाही. सिस्टममध्ये विशेषाधिकारप्राप्त प्रवेशामुळे असुरक्षिततेचा धोका कमी होतो; तथापि, मशीनमध्ये भौतिक प्रवेशाच्या उपस्थितीत लपलेल्या रूटकिटच्या अंमलबजावणीसाठी समस्या आवश्यक असू शकते (जर माध्यमांमधून बूट करणे शक्य असेल तर).

सापडलेल्या इतर असुरक्षांपैकी:

  • सीव्हीई -2020-14308: ग्रब_मलोकमध्ये वाटप केलेल्या मेमरी क्षेत्राच्या आकारामुळे आकाराचा बफर ओव्हरफ्लो.
  • सीव्हीई -2020-14309: grub_squash_read_syMLink मध्ये पूर्णांक ओव्हरफ्लो, ज्यामुळे वाटप केलेल्या बफरच्या बाहेर डेटा लिहिला जाऊ शकतो.
  • सीव्हीई -2020-14310: read_section_from_string मध्ये पूर्णांक ओव्हरफ्लो, ज्यामुळे वाटप केलेल्या बफरच्या बाहेर डेटा लिहिला जाऊ शकतो.
  • सीव्हीई -2020-14311: grub_ext2_read_link मध्ये पूर्णांक ओव्हरफ्लो, ज्यामुळे वाटप केलेल्या बफरच्या बाहेर डेटा लिहिला जाऊ शकतो.
  • सीव्हीई -2020-15705: इंटरलीव्ह इंटरलेअरशिवाय सुरक्षित बूट मोडमध्ये स्वाक्षरीकृत कर्नल्सचे थेट बूटिंग अनुमती देते.
  • सीव्हीई- 2020-15706: रनटाइमवेळी फंक्शन सोडताना स्मृती क्षेत्रामध्ये प्रवेश आधीपासून मुक्त (वापर-नंतर-मुक्त) करणे.
  • सीव्हीई -2020-15707: initrd आकार हँडलरमध्ये पूर्णांक ओव्हरफ्लो.

सोल्यूशन्स

सर्व गमावले नाही तरी, पासून, ही समस्या सोडविण्यासाठी, केवळ निरस्त केलेल्या प्रमाणपत्रांची यादी अद्यतनित करा (डीबीएक्स, यूईएफआय रेवोकेशन सूची) सिस्टमवर, परंतु या प्रकरणात, लिनक्ससह जुने इंस्टॉलेशन मिडिया वापरण्याची क्षमता गमावले जाईल.

काही हार्डवेअर उत्पादकांनी आधीपासूनच निरस्त केलेल्या प्रमाणपत्रांची अद्यतनित यादी समाविष्ट केली आहे आपल्या फर्मवेअरमध्ये; अशा प्रणालींवर, यूईएफआय सिक्योर बूट मोडमध्ये, केवळ लिनक्स वितरणचे अद्ययावत बिल्ड लोड केले जाऊ शकतात.

वितरणातील असुरक्षा निश्चित करण्यासाठी, इंस्टॉलर, बूटलोडर्स, कर्नल पॅकेजेस, fwupd फर्मवेअर आणि सहत्वता स्तर देखील अद्ययावत करणे आवश्यक आहे, त्यांच्यासाठी नवीन डिजिटल स्वाक्षर्‍या तयार करीत आहे.

वापरकर्त्यांना प्रतिष्ठापन प्रतिमा आणि इतर बूट मीडिया अद्ययावत करण्याची आवश्यकता असेल, आणि यूईएफआय फर्मवेअरमध्ये प्रमाणपत्र निरस्तीकरण यादी (डीबीएक्स) डाउनलोड करा. यूईएफआयमध्ये डीबीएक्स अद्ययावत होईपर्यंत, ऑपरेटिंग सिस्टममध्ये अद्यतने स्थापित केल्याशिवाय सिस्टम असुरक्षित राहते.

शेवटी अशी नोंद आहे पॅच पॅक अद्यतने जाहीर केली आहेत डेबियन, उबंटू, आरएचईएल आणि सुस तसेच GRUB2 साठी पॅचचा एक सेट जारी केला आहे.


3 टिप्पण्या, आपल्या सोडा

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   फर्नांडो म्हणाले

    या असुरक्षिततेचा स्थानिक किंवा दूरस्थपणे उपयोग केला जाऊ शकतो तर त्या समस्येचे आयाम बदलतात हे स्पष्ट करणे चांगले आहे.

  2.   मारिओ म्हणाले

    या गोष्टी कशा सोडवल्या जातात हे जाणून घेणे अधिक उपयुक्त ठरेल. कारण माझ्या विशिष्ट परिस्थितीत मला कुठून सुरुवात करावी हेदेखील माहित नाही
    एक-दोन दिवसांपूर्वी माझ्या लक्षात आले की मला GRUB2 अद्यतन मिळाले, ते पॅच होते काय हे मला माहित नाही, ते फक्त एक अद्यतन होते ... असो ...
    ते फर्मवेअर अद्यतनित करण्याविषयी, डिजिटल प्रमाणपत्रे, यूईएफआय फर्मवेअरमध्ये प्रमाणपत्र रेवोकेशन यादी (डीबीएक्स) डाउनलोड करण्याबद्दल बोलतात, हे कोठे किंवा कसे केले गेले ...
    म्हणजेच, माहिती चांगली आहे, परंतु नवख्या व्यक्तीसाठी जणू ते मंडारीन चिनी भाषेत बोलत आहेत.
    ही विधायक टीका आहे.

  3.   rhinestones म्हणाले

    चांगले क्लिकबेट:

    असुरक्षा ही GRUB2 त्याच्या grub.cfg कॉन्फिगरेशन फाईलचे विश्लेषण कसे करते याशी संबंधित बफर ओव्हरफ्लो आहे. लक्ष्यित सिस्टमवरील प्रशासक विशेषाधिकारांसह आक्रमणकर्ता ही फाईल सुधारित करू शकते जेणेकरून ओएस लोड होण्यापूर्वी त्यांचा दुर्भावनायुक्त कोड यूईएफआय वातावरणात अंमलात आणला जाईल.

    लोकांना घाबरू नका