Ali uporabljate Grub2? bi morali posodobiti zdaj, ker so našli približno 8 ranljivosti

Ranljivost

Če uporabljate Grub2 kot vaš bootloader v računalniku naj vam povem, da bi ga morali posodobiti zdajpred kratkim Razkritih je bilo 8 ranljivosti v tem zagonskem nalagalniku GRUB2 od katerih je eden izmed njih označen kot kritičen.

Najbolj nevarno med njimi je tista, ki je katalogizirana s kodnim imenom BootHole (CVE-2020 do 10713). Ta ranljivost je bila odkrita omogoča, da obide UEFI Secure zagonski mehanizem in namesti zlonamerno programsko opremo brez preverjanja.

Posebnost te ranljivosti je, da Da bi to odpravili, ni dovolj, da posodobite GRUB2, saj lahko napadalec uporabi zagonski medij z ranljivo različico prejšnja potrjeno z digitalnim podpisom. Napadalec lahko ogrozi postopek preverjanja ne le za Linux, temveč tudi za druge operacijske sisteme, vključno z Windowsom.

In težava je v tem večina distribucij Linuxa uporablja majhen sloj podložka za preverjen zagon, ki ga je digitalno podpisal Microsoft.

Ta plast preveri GRUB2 z lastnim certifikatom, ki razvijalcem distribucije omogoča, da ne potrdijo vsakega jedra GRUB in posodobijo na Microsoft.

Ranljivost omogoča pri spreminjanju vsebine grub.cfg, izvedite kodo v fazi po uspešnem preverjanju shim-a, vendar preden se operacijski sistem naloži, vklop v verigo zaupanja, ko je Secure Boot aktiven in pridobi nadzor Skupaj o dodatnem zagonskem postopku, vključno z zagonom drugega operacijskega sistema, spreminjanjem komponent operacijskega sistema in izogibanjem zaščiti pred zrušitvijo.

Ranljivost povzroča prelivanje medpomnilnika ki jih je mogoče izkoristiti za izvajanje poljubne kode med postopkom prenosa. Ranljivost se pokaže pri analizi vsebine konfiguracijske datoteke grub.cfg, ki se običajno nahaja na particiji ESP (EFI System Partition) in ga lahko napadalec z skrbniškimi pravicami ureja, ne da bi pri tem kršil celovitost podpisane shim in izvršljive datoteke GRUB2.

Napačno pri kodi razčlenjevalnika konfiguracije je upravljavec napak pri usodnem razčlenjevanju YY_FATAL_ERROR prikazal samo opozorilo, vendar programa ni prekinil. Nevarnost ranljivosti zmanjšuje potreba po privilegiranem dostopu do sistema; težava pa bo morda potrebna za izvajanje skritih rootkitov ob fizičnem dostopu do računalnika (če je možno zagon z njegovega medija).

Od drugih ugotovljenih ranljivosti:

  • CVE-2020-14308: Prelivanje medpomnilnika zaradi velikosti dodeljenega pomnilniškega območja, ki ni preverjeno v grub_malloc.
  • CVE-2020-14309: celošteviško prelivanje v grub_squash_read_symlink, kar lahko povzroči zapisovanje podatkov zunaj dodeljenega vmesnega pomnilnika.
  • CVE-2020-14310: prelivanje celotnega števila v read_section_from_string, kar lahko povzroči zapisovanje podatkov zunaj dodeljenega medpomnilnika.
  • CVE-2020-14311: celošteviško prelivanje v grub_ext2_read_link, kar lahko povzroči zapisovanje podatkov zunaj dodeljenega medpomnilnika.
  • CVE-2020-15705: omogoča neposreden zagon nepodpisanih jeder v varnem zagonskem načinu brez vmesnega vmesnega sloja.
  • CVE-2020-15706: dostop do že sproščenega pomnilniškega območja (brez uporabe) ob prekinitvi funkcije med izvajanjem.
  • CVE-2020-15707: celošteviški preliv v obdelovalniku velikosti initrd.

Rešitve

Čeprav vse še ni izgubljeno, saj, da bi rešili ta problem, posodobite samo seznam preklicanih potrdil (dbx, UEFI Revocation List) v sistemu, vendar bo v tem primeru izgubljena sposobnost uporabe starih namestitvenih medijev z Linuxom.

Nekateri proizvajalci strojne opreme so že vključili posodobljen seznam preklicanih potrdil v vaši vdelani programski opremi; V takšnih sistemih je v načinu varnega zagona UEFI mogoče naložiti samo posodobljene različice distribucij Linuxa.

Če želite odpraviti ranljivost v distribucijah, posodobiti bo treba tudi namestitvene programe, zagonske nalagalnike, pakete jedra, vdelano programsko opremo fwupd in združljivost, ustvarjanje novih digitalnih podpisov zanje.

Uporabniki bodo morali posodobiti namestitvene slike in druge zagonske medijein prenesite seznam preklica certifikatov (dbx) v vdelano programsko opremo UEFI. Do posodobitve dbx v UEFI sistem ostaja ranljiv ne glede na namestitev posodobitev v operacijski sistem.

Končno poročajo, da Objavljene so posodobitve paketov popravkov za Debian, Ubuntu, RHEL in SUSE ter za GRUB2 je bil izdan nabor popravkov.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   Fernando je dejal

    Dobro bi bilo pojasniti, ali je te ranljivosti mogoče izkoriščati lokalno ali na daljavo, kar spremeni razsežnost problema.

  2.   Mario je dejal

    Koristneje bi bilo vedeti, kako se te stvari rešujejo. ker v mojem konkretnem primeru sploh ne vem, kje začeti
    Pred dnevi ali dvema sem opazil, da sem dobil posodobitev GRUB2, ne vem, ali je bil to obliž, bila je samo posodobitev ... vseeno ...
    Govorijo o posodabljanju vdelane programske opreme, digitalnih potrdil, prenosu seznama preklicanih potrdil (dbx) v vdelani programski opremi UEFI, kje in kako se to naredi ...
    Se pravi, kot informacija je dobra, za začetnika pa je, kot da govori v mandarinskem kitajščini.
    Gre za konstruktivno kritiko.

  3.   okrasnih je dejal

    Dobra vaba:

    Ranljivost je preliv medpomnilnika, povezan s tem, kako GRUB2 razčleni svojo konfiguracijsko datoteko grub.cfg. Napadalec s skrbniškimi pravicami v ciljnem sistemu lahko spremeni to datoteko, tako da se njena zlonamerna koda izvede v okolju UEFI, preden se naloži OS.

    Nehajte strašiti ljudi