Вы используете Grub2? вам следует обновить сейчас, так как обнаружено около 8 уязвимостей

уязвимость

Если вы используете Grub2 в качестве загрузчика на вашем компьютере позвольте мне сказать вам, что вам следует обновить его сейчасхорошо недавно Выявлено 8 уязвимостей в этом загрузчике GRUB2 из которых один из них отмечен как критический.

Самый опасный из них тот, который занесен в каталог с кодовым названием бутхол (CVE-2020 до 10713). Эта уязвимость обнаружена позволяет обойти механизм загрузки UEFI Secure и установить вредоносное ПО без проверки.

Особенность этой уязвимости в том, что, Чтобы исправить это, недостаточно обновить GRUB2, так как злоумышленник может использовать загрузочный носитель с уязвимой версией. предыдущий заверенный электронной цифровой подписью. Злоумышленник может поставить под угрозу процесс проверки не только для Linux, но и для других операционных систем, включая Windows.

И проблема в том, что большинство дистрибутивов Linux используют небольшой слой шайба для проверенной загрузки, который имеет цифровую подпись Microsoft.

Этот уровень проверяет GRUB2 с помощью собственного сертификата, что позволяет разработчикам дистрибутивов не сертифицировать все ядра GRUB и обновления для Microsoft.

Уязвимость позволяет при изменении содержимого grub.cfg, добиться выполнения вашего кода на этапе после успешной проверки оболочки, но до загрузки операционной системы, включение в цепочку доверия, когда активна безопасная загрузка, и получение контроля Итого о дополнительном процессе загрузки, включая загрузку другой операционной системы, изменение компонентов операционной системы и обход защиты от сбоев.

Уязвимость вызвана переполнением буфера. который можно использовать для выполнения произвольного кода в процессе загрузки. Уязвимость проявляется при анализе содержимого конфигурационного файла grub.cfg., который обычно находится в разделе ESP (системный раздел EFI) и может быть отредактирован злоумышленником с правами администратора без нарушения целостности подписанной оболочки и исполняемых файлов GRUB2.

По ошибке в коде парсера конфигурации обработчик фатальной ошибки синтаксического анализа YY_FATAL_ERROR только выдал предупреждение, но не завершил программу. Опасность уязвимости снижается за счет необходимости привилегированного доступа к системе; однако проблема может быть необходима для реализации скрытых руткитов при наличии физического доступа к машине (если есть возможность загрузиться с ее носителя).

Из других обнаруженных уязвимостей:

  • CVE-2020-14308: Переполнение буфера из-за того, что размер выделенной области памяти не проверяется в grub_malloc.
  • CVE-2020-14309: целочисленное переполнение в grub_squash_read_symlink, которое может привести к записи данных вне выделенного буфера.
  • CVE-2020-14310: целочисленное переполнение в read_section_from_string, которое может привести к записи данных вне выделенного буфера.
  • CVE-2020-14311: целочисленное переполнение в grub_ext2_read_link, которое может привести к записи данных вне выделенного буфера.
  • CVE-2020-15705: обеспечивает прямую загрузку неподписанных ядер в режиме безопасной загрузки без чередования промежуточных слоев.
  • CVE-2020-15706: доступ к уже освобожденной области памяти (использование после освобождения) при прерывании функции во время выполнения.
  • CVE-2020-15707: целочисленное переполнение в обработчике размера initrd.

Разработки

Хотя еще не все потеряно, так как, чтобы решить эту проблему, обновлять только список отозванных сертификатов (dbx, UEFI Revocation List) в системе, но в этом случае возможность использовать старые установочные носители с Linux будет потеряна.

Некоторые производители оборудования уже включили обновленный список отозванных сертификатов. в вашей прошивке; На таких системах в режиме UEFI Secure Boot можно загружать только актуальные сборки дистрибутивов Linux.

Чтобы исправить уязвимость в дистрибутивах, установщики, загрузчики, пакеты ядра, прошивка fwupd и уровень совместимости также должны быть обновлены, создание для них новых цифровых подписей.

Пользователям потребуется обновить установочные образы и другие загрузочные носители.и загрузите список отозванных сертификатов (dbx) в микропрограмме UEFI. До обновления dbx в UEFI система остается уязвимой независимо от установки обновлений в операционной системе.

Наконец, сообщается, что были выпущены обновления пакета патчей для Debian, Ubuntu, RHEL и SUSE, а также для GRUB2 выпущен набор патчей.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Фернандо сказал

    Было бы хорошо уточнить, можно ли использовать эти уязвимости локально или удаленно, что меняет масштаб проблемы.

  2.   Марио сказал

    Было бы полезнее узнать, как эти вещи решаются. потому что в моем конкретном случае я даже не знаю, с чего начать
    День или два назад я заметил, что получил обновление GRUB2, не знаю, было ли это патчем, это было просто обновление ... в любом случае ...
    Они говорят об обновлении прошивки, цифровых сертификатах, загрузке списка отозванных сертификатов (dbx) в прошивке UEFI, где и как это делается ...
    То есть в качестве информации это хорошо, но для новичка это как если бы они говорили на мандаринском диалекте китайского языка.
    Это конструктивная критика.

  3.   стразы сказал

    Хороший кликбейт:

    Уязвимость представляет собой переполнение буфера, связанное с тем, как GRUB2 анализирует свой файл конфигурации grub.cfg. Злоумышленник с правами администратора в целевой системе может изменить этот файл так, чтобы его вредоносный код выполнялся в среде UEFI до загрузки ОС.

    Перестань пугать людей