Använder du Grub2? du bör uppdatera nu, eftersom de hittade cirka 8 sårbarheter

sårbarhet

Om du använder Grub2 som din bootloader på din dator låt mig säga att du ska uppdatera det nubra nyligen 8 sårbarheter avslöjades i den här GRUB2-startladdaren varav en av dem är markerad som kritisk.

Den farligaste av dem är den som är katalogiserad med kodnamnet BootHole (CVE-2020 till 10713). Denna sårbarhet upptäcktes gör det möjligt att kringgå UEFI Secure boot-mekanismen och installera skadlig programvara utan verifiering.

Det sårbara med denna sårbarhet är att För att åtgärda detta räcker det inte att uppdatera GRUB2 eftersom en angripare kan använda startbart media med en sårbar version tidigare certifierad av en digital signatur. En angripare kan äventyra verifieringsprocessen inte bara för Linux utan även för andra operativsystem, inklusive Windows.

Och problemet är det de flesta Linux-distributioner använder ett litet lager av shim för verifierad start, som är digitalt signerad av Microsoft.

Detta lager verifierar GRUB2 med sitt eget certifikat, vilket gör att distributionsutvecklare inte kan certifiera varje GRUB-kärna och uppdatera till Microsoft.

Sårbarheten tillåter när innehållet i grub.cfg ändras, uppnå körningen av din kod i scenen efter en lyckad verifiering av shim, men innan operativsystemet laddas, passar in i kedjan av förtroende när Secure Boot är aktiv och får kontroll Totalt om den ytterligare startprocessen, inklusive att starta ett annat operativsystem, ändra operativsystemkomponenter och kringgå kraschskydd.

Sårbarheten orsakas av buffertöverflöde som kan utnyttjas för att utföra godtycklig kod under nedladdningsprocessen. Sårbarheten avslöjas genom att analysera innehållet i konfigurationsfilen grub.cfg, som vanligtvis finns på en ESP-partition (EFI System Partition) och kan redigeras av en angripare med administratörsrättigheter utan att kränka integriteten för de signerade shim- och GRUB2-körningarna.

Av misstag i konfigurationsparserkoden visade den dödliga analyseringsfelhanteraren YY_FATAL_ERROR bara en varning men avslutade inte programmet. Risken för sårbarhet minskar genom behovet av privilegierad åtkomst till systemet. emellertid kan problemet vara nödvändigt för implementering av dolda rootkits i närvaro av fysisk åtkomst till maskinen (om det är möjligt att starta från dess media).

Av de andra sårbarheterna som hittades:

  • CVE-2020-14308: Buffertöverflöd på grund av storleken på det tilldelade minnesområdet som inte verifieras i grub_malloc.
  • CVE-2020-14309: heltalsöverflöde i grub_squash_read_symlink, vilket kan orsaka att data skrivs utanför den tilldelade bufferten.
  • CVE-2020-14310: heltalsflöde i read_section_from_string, vilket kan orsaka att data skrivs utanför den tilldelade bufferten.
  • CVE-2020-14311: heltalsöverflöde i grub_ext2_read_link, vilket kan orsaka att data skrivs utanför den tilldelade bufferten.
  • CVE-2020-15705: tillåter direktstart av osignerade kärnor i säkert startläge utan interfolierat mellanlager.
  • CVE-2020-15706: åtkomst till ett redan frigjort minne (användning efter-fri) när en funktion avbryts vid körning.
  • CVE-2020-15707: heltalsflöde i initrd-storlekshanteraren.

lösningar

Även om allt inte är förlorat, sedan, för att lösa det här problemet, uppdatera endast listan över återkallade certifikat (dbx, UEFI Revocation List) i systemet, men i det här fallet kommer möjligheten att använda gamla installationsmedier med Linux att gå förlorade.

Vissa hårdvarutillverkare har redan inkluderat en uppdaterad lista över återkallade certifikat i din firmware; På sådana system, i UEFI Secure Boot-läge, kan endast uppdaterade versioner av Linux-distributioner laddas.

För att åtgärda sårbarheten i distributionerna, installatörer, bootloaders, kärnpaket, fwupd firmware och kompatibilitetslager måste också uppdateras, generera nya digitala signaturer för dem.

Användare måste uppdatera installationsbilder och andra startmedier, och ladda ner Certificate Revocation List (dbx) i UEFI-firmware. Fram till dbx-uppdateringen i UEFI förblir systemet sårbart oavsett installationen av uppdateringar i operativsystemet.

Slutligen rapporteras det uppdateringar av korrigeringspaket har släppts för Debian, Ubuntu, RHEL och SUSE, liksom för GRUB2 har en uppsättning patchar släppts.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Fernando sade

    Det vore bra att klargöra om dessa sårbarheter kan utnyttjas lokalt eller fjärråt, vilket ändrar dimensionens problem.

  2.   Mario sade

    Det skulle vara mer användbart att veta hur dessa saker löses. för i mitt speciella fall har jag ingen aning om var jag ska börja
    För en dag eller två sedan märkte jag att jag fick en GRUB2-uppdatering, jag vet inte om det var plåstret, det var bara en uppdatering ... hur som helst ...
    De pratar om att uppdatera firmware, digitala certifikat, ladda ner Certificate Revocation List (dbx) i UEFI firmware, var eller hur görs detta ...
    Som information är det bra, men för en nybörjare är det som om de talar mandarin kinesiska.
    Det är en konstruktiv kritik.

  3.   strass sade

    Bra Clickbait:

    Sårbarheten är ett buffertflöde relaterat till hur GRUB2 analyserar sin grub.cfg-konfigurationsfil. En angripare med administratörsbehörighet på det riktade systemet kan ändra den här filen så att deras skadliga kod körs i UEFI-miljön innan operativsystemet laddas.

    Sluta skrämma människor