Да ли користите Груб2? требало би да ажурирате сада, јер су пронашли око 8 рањивости

Рањивост

Ако користите Груб2 као ваш боотлоадер на рачунару дозволите ми да вам кажем да бисте то сада требали ажуриратипа недавно Откривено је 8 рањивости у овом ГРУБ2 покретачком програму од којих је један од њих означен као критичан.

Најопаснији од њих је онај који је каталогизиран са кодним именом БоотХоле (ЦВЕ-2020 до 10713). Откривена је ова рањивост омогућава заобилажење УЕФИ Сецуре механизма за покретање и инсталирање злонамерног софтвера без верификације.

Посебност ове рањивости је у томе што, Да бисте то поправили, није довољно ажурирати ГРУБ2, јер нападач може користити медијуме за покретање са осетљивом верзијом претходна оверен дигиталним потписом. Нападач може угрозити поступак верификације не само за Линук, већ и за друге оперативне системе, укључујући Виндовс.

А проблем је у томе већина Линук дистрибуција користи мали слој од подлошка за проверено покретање, који је дигитално потписао Мицрософт.

Овај слој верификује ГРУБ2 сопственим сертификатом, омогућавајући програмерима дистрибуције да не сертификују свако ГРУБ језгро и ажурирају га на Мицрософт.

Рањивост омогућава, приликом промене садржаја груб.цфг, постићи извршавање кода у фази након успешне верификације схим-а, али пре него што се оперативни систем учита, уклапање у ланац поверења када је Сецуре Боот активан и стиче контролу Укупно о додатном процесу покретања, укључујући покретање другог оперативног система, модификовање компонената оперативног система и заобилажење заштите од пада.

Рањивост је узрокована преливањем међуспремника који се могу искористити за извршавање произвољног кода током процеса преузимања. Рањивост се манифестује приликом анализе садржаја датотеке конфигурације груб.цфг, који се обично налази на ЕСП (ЕФИ системска партиција) партицији и може га уредити нападач са администраторским правима, без кршења интегритета потписане схим и извршне датотеке ГРУБ2.

Грешком у коду рашчлањивача конфигурације, руковатељ фаталним грешкама рашчлањивања ИИ_ФАТАЛ_ЕРРОР само је показао упозорење, али није прекинуо програм. Опасност од рањивости смањује се потребом за привилегованим приступом систему; међутим, проблем може бити потребан за примену скривених рооткитова у присуству физичког приступа машини (ако је могуће покретање са њеног медија).

Од осталих рањивости које су пронађене:

  • ЦВЕ-2020-14308: Прелив бафера због величине додељене меморијске површине која није верификована у груб_маллоц.
  • ЦВЕ-2020-14309: целобројни прелив у груб_скуасх_реад_симлинк, што може довести до писања података изван додељеног бафера.
  • ЦВЕ-2020-14310: преливање целог броја у реад_сецтион_фром_стринг, што може проузроковати уписивање података изван додељеног бафера.
  • ЦВЕ-2020-14311: целобројни прелив у груб_ект2_реад_линк, што може довести до писања података изван додељеног бафера.
  • ЦВЕ-2020-15705: омогућава директно покретање непотписаних језгри у режиму сигурног покретања без испреплетеног међуслоја.
  • ЦВЕ-КСНУМКС-КСНУМКС: приступ меморијској области која је већ ослобођена (без употребе) приликом прекида функције током извођења.
  • ЦВЕ-2020-15707: целобројни прелив у обрађивачу величине инитрд.

Решења

Иако све није изгубљено, од, да реши овај проблем, само ажурирајте листу опозваних сертификата (дбк, УЕФИ листа опозива) на систему, али у овом случају ће се изгубити способност употребе старих инсталационих медија са Линуком.

Неки произвођачи хардвера већ су укључили ажурирану листу опозваних сертификата у ваш фирмвер; На таквим системима, у режиму УЕФИ Сецуре Боот, могу се учитати само ажурне верзије Линук дистрибуција.

Да бисте поправили рањивост у дистрибуцијама, инсталатори, покретачки програми, кернел пакети, фвупд фирмваре и слој компатибилности такође ће морати да се ажурирају, генеришући нове дигиталне потписе за њих.

Корисници ће морати да ажурирају инсталационе слике и друге медије за покретањеи преузмите листу опозива сертификата (дбк) у УЕФИ фирмваре. До ажурирања дбк-а у УЕФИ-у, систем остаје рањив без обзира на инсталирање исправки у оперативном систему.

Коначно се извештава да Објављена су ажурирања закрпа за Дебиан, Убунту, РХЕЛ и СУСЕ, као и за ГРУБ2 објављен је скуп закрпа.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   Фернандо дијо

    Било би добро разјаснити да ли се ове рањивости могу локално или даљински искористити, што мења димензију проблема.

  2.   марио дијо

    Било би корисније знати како се те ствари решавају. јер у мом конкретном случају немам појма ни одакле да почнем
    Пре дан или два приметио сам да сам добио ажурирање за ГРУБ2, не знам да ли је то закрпа, било је само ажурирање ... у сваком случају ...
    Разговарају о ажурирању фирмвера, дигиталних сертификата, преузимању листе опозива сертификата (дбк) у УЕФИ фирмваре-у, где и како се то ради ...
    Односно, информација је добра, али за почетнике као да говоре на кинеском.
    То је конструктивна критика.

  3.   рхинестонес дијо

    Добар мамац:

    Рањивост је прелив међуспремника повезан са начином на који ГРУБ2 рашчлањује своју конфигурациону датотеку груб.цфг. Нападач са администраторским привилегијама на циљаном систему може модификовати ову датотеку тако да се њихов злонамерни код изврши у УЕФИ окружењу пре учитавања ОС-а.

    Престаните да плашите људе