Adakah anda menggunakan Grub2? anda harus mengemas kini sekarang, kerana mereka menemui sekitar 8 kelemahan

Kerentanan

Sekiranya anda menggunakan Grub2 sebagai pemuat but anda di komputer anda izinkan saya memberitahu anda bahawa anda harus mengemas kini sekarangbaik baru-baru ini 8 kelemahan dinyatakan dalam pemuat but GRUB2 ini salah satunya ditandakan sebagai kritikal.

Paling bahaya daripadanya adalah yang dikatalogkan dengan nama kod Lubang Butang (CVE-2020 hingga 10713). Kerentanan ini dikesan memungkinkan untuk memintas mekanisme boot UEFI Secure dan memasang perisian berniat jahat tanpa pengesahan.

Keanehan kelemahan ini adalah bahawa, Untuk memperbaikinya, tidak cukup untuk mengemas kini GRUB2 kerana penyerang dapat menggunakan media yang dapat di-boot dengan versi yang rentan sebelumnya diperakui oleh tandatangan digital. Penyerang boleh menjejaskan proses pengesahan bukan hanya untuk Linux, tetapi juga untuk sistem operasi lain, termasuk Windows.

Dan masalahnya ialah sebilangan besar pengedaran Linux menggunakan lapisan kecil dari shim untuk but yang disahkan, yang ditandatangani secara digital oleh Microsoft.

Lapisan ini mengesahkan GRUB2 dengan sijilnya sendiri, membenarkan pembangun pengedaran untuk tidak mengesahkan setiap kernel GRUB dan mengemas kini Microsoft.

Kerentanan membenarkan, ketika mengubah kandungan grub.cfg, capai pelaksanaan kod anda di tahap setelah pengesahan shim berjaya, tetapi sebelum sistem operasi dimuat, masuk ke rantai kepercayaan ketika Secure Boot aktif dan mendapat kawalan Total mengenai proses boot tambahan, termasuk boot sistem operasi lain, mengubah komponen sistem operasi, dan melewati perlindungan crash.

Kerentanan disebabkan oleh buffer overflow yang boleh dimanfaatkan untuk melaksanakan kod sewenang-wenangnya semasa proses memuat turun. Kerentanan terserlah ketika menganalisis kandungan fail konfigurasi grub.cfg, yang biasanya terletak di partisi ESP (EFI System Partition) dan dapat diedit oleh penyerang dengan hak pentadbir, tanpa melanggar integriti shim yang ditandatangani dan GRUB2 yang dapat dilaksanakan.

Secara tidak sengaja dalam kod penghurai konfigurasi, pengendali ralat parsing error YY_FATAL_ERROR hanya menunjukkan amaran, tetapi tidak menghentikan program. Bahaya kerentanan dikurangkan oleh keperluan untuk akses istimewa ke sistem; namun, masalahnya mungkin diperlukan untuk pelaksanaan rootkit tersembunyi dengan adanya akses fizikal ke mesin (jika mungkin untuk boot dari media).

Dari kelemahan lain yang dijumpai:

  • CVE-2020-14308: Limpahan buffer kerana ukuran kawasan memori yang diperuntukkan tidak dapat disahkan di grub_malloc.
  • CVE-2020-14309: limpahan integer dalam grub_squash_read_symlink, yang boleh menyebabkan data ditulis di luar buffer yang diperuntukkan.
  • CVE-2020-14310: limpahan integer dalam read_section_from_string, yang boleh menyebabkan data ditulis di luar buffer yang diperuntukkan.
  • CVE-2020-14311: limpahan integer dalam grub_ext2_read_link, yang boleh menyebabkan data ditulis di luar buffer yang diperuntukkan.
  • CVE-2020-15705: membolehkan boot langsung kernel yang tidak ditandatangani dalam mod but selamat tanpa interlayer interleaved.
  • CVE-2020 15706-: akses ke kawasan memori yang sudah dibebaskan (penggunaan-setelah-bebas) ketika membatalkan fungsi pada waktu runtime.
  • CVE-2020-15707: limpahan integer dalam pengendali saiz initrd.

penyelesaian

Walaupun semua tidak hilang, sejak itu, untuk menyelesaikan masalah ini, hanya mengemas kini senarai sijil yang dibatalkan (dbx, Daftar Pembatalan UEFI) pada sistem, tetapi dalam kes ini, kemampuan untuk menggunakan media pemasangan lama dengan Linux akan hilang.

Beberapa pengeluar perkakasan telah menyertakan senarai sijil terbatal yang dikemas kini dalam firmware anda; Pada sistem seperti itu, dalam mod UEFI Secure Boot, hanya edaran Linux yang terkini dapat dimuat.

Untuk memperbaiki kerentanan dalam pengedaran, pemasang, pemuat but, pakej kernel, firmware fwupd dan lapisan keserasian juga perlu dikemas kini, menghasilkan tandatangan digital baru untuk mereka.

Pengguna perlu mengemas kini gambar pemasangan dan media boot yang lain, dan muat turun Senarai Pembatalan Sijil (dbx) dalam firmware UEFI. Sehingga kemas kini dbx di UEFI, sistem tetap rentan tanpa mengira pemasangan kemas kini dalam sistem operasi.

Akhirnya dilaporkan bahawa kemas kini pek patch telah dikeluarkan untuk Debian, Ubuntu, RHEL dan SUSE, serta untuk GRUB2 satu set patch telah dikeluarkan.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.

  1.   Fernando kata

    Adalah baik untuk menjelaskan jika kerentanan ini dapat dieksploitasi secara lokal atau jarak jauh, yang mengubah dimensi masalah.

  2.   Mario kata

    Lebih berguna untuk mengetahui bagaimana perkara-perkara ini diselesaikan. kerana dalam kes tertentu saya tidak tahu mahu bermula dari mana
    Satu atau dua hari yang lalu saya menyedari bahawa saya mendapat kemas kini GRUB2, saya tidak tahu apakah itu patch, itu hanya kemas kini ... bagaimanapun ...
    Mereka bercakap mengenai mengemas kini firmware, sijil digital, memuat turun Senarai Pembatalan Sijil (dbx) dalam firmware UEFI, di mana atau bagaimana ini dilakukan ...
    Artinya, sebagai maklumat itu bagus, tetapi bagi pemula seolah-olah mereka bercakap dalam bahasa Mandarin.
    Ini adalah kritikan yang membina.

  3.   rhinestones kata

    Clickbait yang baik:

    Kerentanan adalah limpahan buffer yang berkaitan dengan bagaimana GRUB2 menguraikan fail konfigurasi grub.cfgnya. Penyerang dengan hak pentadbir pada sistem yang disasarkan dapat mengubah fail ini sehingga kod jahatnya dilaksanakan di lingkungan UEFI sebelum OS dimuat.

    Berhentilah menakutkan orang