Používate Grub2? mali by ste aktualizovať hneď, pretože našli asi 8 chýb zabezpečenia

Zraniteľnosť

Ak používate Grub2 ako bootloader v počítači poviem ti, ze teraz by si to mal aktualizovatdobre nedávno Bolo zverejnených 8 zraniteľností v tomto bootloaderi GRUB2 z ktorých je jeden z nich označený ako kritický.

Najnebezpečnejšie z nich je ten, ktorý je katalogizovaný s krycím menom BootHole (CVE-2020 až 10713). Táto chyba zabezpečenia bola zistená umožňuje obísť mechanizmus zavádzania UEFI Secure a inštalovať škodlivý softvér bez overenia.

Zvláštnosťou tejto zraniteľnosti je, že Ak to chcete opraviť, nestačí aktualizovať program GRUB2, pretože útočník môže použiť zavádzacie médium so zraniteľnou verziou predchádzajúce certifikované digitálnym podpisom. Útočník môže narušiť proces overovania nielen systému Linux, ale aj iných operačných systémov vrátane Windows.

A problém je v tom väčšina linuxových distribúcií používa malá vrstva podložka pre overené zavedenie, ktorý je digitálne podpísaný spoločnosťou Microsoft.

Táto vrstva overuje GRUB2 pomocou vlastného certifikátu, čo umožňuje vývojárom distribúcie necertifikovať každé jadro GRUBu a aktualizovať ich na Microsoft.

Zraniteľnosť umožňuje pri zmene obsahu súboru grub.cfg, dosiahnite vykonanie svojho kódu vo fáze po úspešnom overení shimu, ale pred načítaním operačného systému, zapadnutie do reťazca dôvery, keď je Secure Boot aktívny a získava kontrolu Celkom o ďalšom procese zavádzania vrátane zavedenia iného operačného systému, úpravy súčastí operačného systému a obídenia ochrany pred zlyhaním.

Zraniteľnosť je spôsobená pretečením medzipamäte ktoré je možné zneužiť na vykonanie ľubovoľného kódu počas procesu sťahovania. Zraniteľnosť sa odhalí analýzou obsahu konfiguračného súboru grub.cfg, ktorý sa zvyčajne nachádza na oddiele ESP (systémový oddiel EFI) a môže ho upravovať útočník s oprávneniami správcu bez porušenia integrity podpísaného súboru shim a spustiteľných súborov GRUB2.

Omylom v kóde analyzátora konfigurácie obslužná rutina chyby fatálnej analýzy YY_FATAL_ERROR iba zobrazila varovanie, ale program neukončila. Nebezpečenstvo zraniteľnosti znižuje potreba privilegovaného prístupu do systému; problém však môže byť nevyhnutný pri implementácii skrytých rootkitov za prítomnosti fyzického prístupu k zariadeniu (ak je možné zaviesť systém z jeho média).

Z ďalších zraniteľností, ktoré sa našli:

  • CVE-2020-14308: Pretekanie medzipamäte z dôvodu neoverenia veľkosti oblasti pridelenej pamäte v grub_malloc.
  • CVE-2020-14309: celotelové pretečenie v grub_squash_read_symlink, čo môže spôsobiť zápis údajov mimo prideleného bufferu.
  • CVE-2020-14310: celotelové pretečenie v read_section_from_string, čo môže spôsobiť zápis údajov mimo vyhradeného bufferu.
  • CVE-2020-14311: celotelové pretečenie v grub_ext2_read_link, čo môže spôsobiť zápis údajov mimo vyhradeného bufferu.
  • CVE-2020-15705: umožňuje priame zavedenie nepodpísaných jadier v režime bezpečného zavedenia bez vloženej medzivrstvy.
  • CVE-2020 15706,: prístup do oblasti pamäte, ktorá je už uvoľnená (použitie po-zdarma) pri prerušení funkcie za behu programu.
  • CVE-2020-15707: celotelové pretečenie v obsluhovači veľkosti initrd.

riešenie

Aj keď nie je všetko stratené, odvtedy, na vyriešenie tohto problému, aktualizovať iba zoznam zrušených certifikátov (dbx, UEFI Revocation List) v systéme, ale v takom prípade sa stratí schopnosť používať staré inštalačné médiá v systéme Linux.

Niektorí výrobcovia hardvéru už zahrnuli aktualizovaný zoznam odvolaných certifikátov vo vašom firmvéri; Na takýchto systémoch je možné v režime UEFI Secure Boot načítať iba aktuálne verzie distribúcií Linuxu.

Ak chcete opraviť chybu v distribúciách, tiež bude potrebné aktualizovať inštalačné programy, bootloadery, balíčky jadra, firmvér fwupd a vrstvu kompatibility, generuje pre ne nové digitálne podpisy.

Používatelia budú musieť aktualizovať inštalačné obrázky a ďalšie bootovacie médiáa stiahnite si zoznam zrušených certifikátov (dbx) do firmvéru UEFI. Až do aktualizácie dbx v UEFI zostáva systém zraniteľný bez ohľadu na inštaláciu aktualizácií v operačnom systéme.

Nakoniec sa uvádza, že boli vydané aktualizácie balíka opráv pre Debian, Ubuntu, RHEL a SUSE, ako aj pre GRUB2 bola vydaná sada opráv.


3 komentáre, nechajte svoj

Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.

  1.   Fernando dijo

    Bolo by dobré ujasniť si, či je možné tieto zraniteľné miesta zneužiť lokálne alebo na diaľku, čo mení rozmer problému.

  2.   mario dijo

    Bolo by užitočnejšie vedieť, ako sa tieto veci riešia. pretože v mojom konkrétnom prípade vôbec netuším, kde začať
    Pred dňom alebo dvoma som si všimol, že som dostal aktualizáciu GRUB2, neviem, či to bola oprava, bola to iba aktualizácia ... každopádne ...
    Hovoria o aktualizácii firmvéru, digitálnych certifikátov, sťahovaní Zoznamu zrušených certifikátov (dbx) do firmvéru UEFI, kde alebo ako sa to robí ...
    To znamená, že ako informácia je dobrá, ale pre nováčika je to, akoby hovorili mandarínskou čínštinou.
    Je to konštruktívna kritika.

  3.   kamienky dijo

    Dobrá Clickbait:

    Zraniteľnosťou je pretečenie vyrovnávacej pamäte súvisiace s tým, ako program GRUB2 analyzuje svoj konfiguračný súbor grub.cfg. Útočník s oprávneniami správcu v cieľovom systéme môže tento súbor upraviť tak, aby sa ich škodlivý kód v prostredí UEFI spustil pred načítaním operačného systému.

    Prestaňte ľudí strašiť