A përdorni Grub2? duhet të azhurnoni tani, pasi gjetën rreth 8 dobësi

dobësi

Nëse jeni duke përdorur Grub2 si bootloader-i juaj në kompjuterin tuaj më lejoni t'ju them se ju duhet ta azhurnoni tanikohët e fundit U zbuluan 8 dobësi në këtë bootloader GRUB2 nga të cilat njëri prej tyre është shënuar si kritik.

Më e rrezikshmja prej tyre është ai që katalogohet me emrin e koduar BootHole (CVE-2020 deri në 10713). Kjo dobësi u zbulua bën të mundur anashkalimin e mekanizmit të nisjes së Sigurt UEFI dhe instalimin e softuerit me qëllim të keq pa verifikim.

E veçanta e kësaj dobësie është se, Për ta rregulluar këtë, nuk mjafton të azhurnoni GRUB2 pasi një sulmues mund të përdorë media bootable me një version të prekshëm i mëparshëm vërtetuar nga një nënshkrim dixhital. Një sulmues mund të kompromentojë procesin e verifikimit jo vetëm për Linux, por edhe për sistemet e tjera operative, përfshirë Windows.

Dhe problemi është se shumica e shpërndarjeve Linux përdorin një shtresë e vogël e shim për boot të verifikuar, e cila është nënshkruar dixhitalisht nga Microsoft.

Kjo shtresë verifikon GRUB2 me certifikatën e vet, duke lejuar zhvilluesit e shpërndarjes të mos certifikojnë çdo bërthamë GRUB dhe azhurnim në Microsoft.

Dobësia lejon, kur ndryshon përmbajtjen e grub.cfg, arrini ekzekutimin e kodit tuaj në fazën pas verifikimit të suksesshëm të shim, por para se sistemi operativ të ngarkohet, duke u futur në zinxhirin e besimit kur Secure Boot është aktiv dhe po merr kontrollin Gjithsej në lidhje me procesin shtesë të nisjes, duke përfshirë nisjen e një sistemi tjetër operativ, modifikimin e përbërësve të sistemit operativ dhe anashkalimin e mbrojtjes nga ndërprerja.

Dobësia është shkaktuar nga një tejmbushje e buffer-it të cilat mund të shfrytëzohen për të ekzekutuar kod arbitrar gjatë procesit të shkarkimit. Dobësia shfaqet kur analizon përmbajtjen e skedarit të konfigurimit grub.cfg, e cila zakonisht ndodhet në një ndarje ESP (EFI System Partition) dhe mund të redaktohet nga një sulmues me të drejta administratori, pa cenuar integritetin e ekzekutuesve të firmosur shim dhe GRUB2.

Gabimisht në kodin e analizuesit të konfigurimit, mbajtësi fatal i gabimit të analizimit YY_FATAL_ERROR tregoi vetëm një paralajmërim, por nuk e përfundoi programin. Rreziku i cenueshmërisë zvogëlohet nga nevoja për qasje të privilegjuar në sistem; megjithatë, problemi mund të jetë i nevojshëm për zbatimin e rootkit-eve të fshehura në prani të qasjes fizike në makinë (nëse është e mundur të niset nga media e saj).

Nga dobësitë e tjera që u gjetën:

  • CVE-2020-14308: Mbingarkesa e tamponit për shkak të madhësisë së zonës së caktuar të kujtesës që nuk verifikohet në grub_malloc.
  • CVE-2020-14309: mbingarkesa e plotë në grub_squash_read_symlink, e cila mund të bëjë që të dhënat të shkruhen jashtë bufferit të caktuar.
  • CVE-2020-14310: mbingarkesa e plotë në read_section_from_string, e cila mund të bëjë që të dhënat të shkruhen jashtë bufferit të caktuar.
  • CVE-2020-14311: mbingarkesa e plotë në grub_ext2_read_link, e cila mund të bëjë që të dhënat të shkruhen jashtë bufferit të caktuar.
  • CVE-2020-15705: mundëson nisjen direkte të bërthamave të pa nënshkruara në modalitetin e sigurt të nisjes pa një shtresë të ndërthurur.
  • CVE-2020-15706: hyrja në një zonë memorie tashmë të çliruar (përdorim pas-çlirimi) kur ndërpret një funksion gjatë kohës së ekzekutimit.
  • CVE-2020-15707: mbingarkesa e plotë në mbajtësin e madhësisë initrd.

zgjidhje

Megjithëse gjithçka nuk është e humbur, pasi, për të zgjidhur këtë problem, duhet vetëm të azhurnoni listën e certifikatave të revokuara (dbx, Lista e Revokimit UEFI) në sistem, por në këtë rast, aftësia për të përdorur media të vjetra të instalimit me Linux do të humbasë.

Disa prodhues të pajisjeve tashmë kanë përfshirë një listë të azhurnuar të certifikatave të revokuara në firmware tuaj; Në sisteme të tilla, në modalitetin UEFI Secure Boot, mund të ngarkohen vetëm ndërtime të azhurnuara të shpërndarjeve Linux.

Për të rregulluar cenueshmërinë në shpërndarje, instaluesit, bootloaders, paketat e kernelit, firmware fwupd dhe shtresa e pajtueshmërisë gjithashtu do të duhet të azhurnohen, gjenerimin e nënshkrimeve të reja dixhitale për ta.

Përdoruesit do të duhet të azhurnojnë imazhet e instalimit dhe mediat e tjera të nisjes, dhe shkarkoni Listën e Revokimit të Certifikatës (dbx) në firmware UEFI. Deri në azhurnimin e dbx në UEFI, sistemi mbetet i prekshëm pavarësisht nga instalimi i azhurnimeve në sistemin operativ.

Më në fund raportohet se azhurnimet e paketave patch janë lëshuar për Debian, Ubuntu, RHEL dhe SUSE, si dhe për GRUB2 janë lëshuar një sërë rregullimesh.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Fernando dijo

    Do të ishte mirë të sqarohet nëse këto dobësi mund të shfrytëzohen në nivel lokal ose në distancë, gjë që ndryshon dimensionin e problemit.

  2.   Mario dijo

    Do të ishte më e dobishme të dinim se si zgjidhen këto gjëra. sepse në rastin tim të veçantë nuk kam ide as se nga të filloj
    Një ose dy ditë më parë vura re që mora një azhurnim të GRUB2, nuk e di nëse ishte patch, ishte thjesht një azhurnim ... gjithsesi ...
    Ata flasin për azhurnimin e firmware, certifikatave dixhitale, shkarkimit të Listës së Revokimit të Certifikatës (dbx) në firmware UEFI, ku apo si bëhet kjo ...
    Kjo është, si informacion është i mirë, por për një fillestar është sikur të flasin në Kinezisht Mandarin.
    Shtë një kritikë konstruktive.

  3.   rhinestones dijo

    Clickbait i mirë:

    Dobësia është një mbingarkesë e tamponëve në lidhje me mënyrën se si GRUB2 analizon skedarin e tij të konfigurimit grub.cfg. Një sulmues me privilegje administratori në sistemin e synuar mund të modifikojë këtë skedar në mënyrë që kodi i tyre me qëllim të keq të ekzekutohet në mjedisin UEFI para se të ngarkohet OS.

    Ndaloni së tremburi njerëzit