หากคุณใช้ Grub2 เป็นโปรแกรมโหลดบูตบนคอมพิวเตอร์ของคุณ ให้ฉันบอกคุณว่าคุณควรอัปเดตทันทีเมื่อเร็ว ๆ นี้ มีการเปิดเผยช่องโหว่ 8 ช่อง ใน bootloader GRUB2 นี้ ซึ่งหนึ่งในนั้นถูกทำเครื่องหมายว่าวิกฤต
อันตรายที่สุด ในจำนวนนี้เป็นรายการที่มีชื่อรหัส รูบูต (CVE-2020 ถึง 10713) ตรวจพบช่องโหว่นี้ ทำให้สามารถข้ามกลไกการบูต UEFI Secure และติดตั้งซอฟต์แวร์ที่เป็นอันตรายโดยไม่ต้องมีการตรวจสอบ
ความไม่ชอบมาพากลของช่องโหว่นี้คือ ในการแก้ไขปัญหานี้การอัปเดต GRUB2 นั้นไม่เพียงพอเนื่องจากผู้โจมตีสามารถใช้สื่อที่สามารถบู๊ตได้กับเวอร์ชันที่มีช่องโหว่ ก่อน รับรองโดยลายเซ็นดิจิทัล. ผู้โจมตีสามารถประนีประนอมกระบวนการตรวจสอบไม่เพียง แต่สำหรับ Linux เท่านั้น แต่ยังรวมถึงระบบปฏิบัติการอื่น ๆ รวมถึง Windows ด้วย
และปัญหาก็คือ ลีนุกซ์ส่วนใหญ่ใช้ ชั้นเล็ก ๆ ของ ชิมสำหรับการบูตที่ได้รับการยืนยันซึ่งลงนามแบบดิจิทัลโดย Microsoft
เลเยอร์นี้จะตรวจสอบ GRUB2 ด้วยใบรับรองของตัวเองทำให้ผู้พัฒนาระบบแจกจ่ายไม่รับรองเคอร์เนล GRUB ทุกตัวและอัปเดตเป็น Microsoft
ช่องโหว่อนุญาตเมื่อเปลี่ยนเนื้อหาของ grub.cfgบรรลุการเรียกใช้รหัสของคุณในขั้นตอนหลังจากการตรวจสอบ shim สำเร็จ แต่ก่อนที่ระบบปฏิบัติการจะโหลด เข้ากับห่วงโซ่แห่งความไว้วางใจเมื่อ Secure Boot ทำงานและได้รับการควบคุม รวมเกี่ยวกับกระบวนการบูตเพิ่มเติมรวมถึงการบูตระบบปฏิบัติการอื่นการปรับเปลี่ยนส่วนประกอบของระบบปฏิบัติการและการข้ามการป้องกันข้อขัดข้อง
ช่องโหว่เกิดจากบัฟเฟอร์ล้น ซึ่งสามารถใช้เพื่อเรียกใช้รหัสโดยอำเภอใจในระหว่างขั้นตอนการดาวน์โหลด ช่องโหว่จะปรากฏขึ้นเมื่อวิเคราะห์เนื้อหาของไฟล์คอนฟิกูเรชัน grub.cfgซึ่งโดยปกติจะอยู่บนพาร์ติชัน ESP (EFI System Partition) และสามารถแก้ไขได้โดยผู้โจมตีที่มีสิทธิ์ของผู้ดูแลระบบโดยไม่ละเมิดความสมบูรณ์ของไฟล์ปฏิบัติการ shim ที่ลงนามและ GRUB2
ด้วยความผิดพลาดในรหัสตัวแยกวิเคราะห์การกำหนดค่าตัวจัดการข้อผิดพลาดในการแยกวิเคราะห์ที่ร้ายแรง YY_FATAL_ERROR แสดงเพียงคำเตือน แต่ไม่ได้ยุติโปรแกรม อันตรายจากช่องโหว่จะลดลงเนื่องจากความจำเป็นในการเข้าถึงระบบที่มีสิทธิพิเศษ อย่างไรก็ตามปัญหาอาจจำเป็นสำหรับการใช้งานรูทคิทที่ซ่อนอยู่เมื่อมีการเข้าถึงทางกายภาพไปยังเครื่อง (หากสามารถบูตจากสื่อได้)
จากช่องโหว่อื่น ๆ ที่พบ:
- CVE-2020-14308: บัฟเฟอร์ล้นเนื่องจากขนาดของพื้นที่หน่วยความจำที่จัดสรรไม่ได้รับการตรวจสอบใน grub_malloc
- CVE-2020-14309: จำนวนเต็มล้นใน grub_squash_read_symlink ซึ่งอาจทำให้ข้อมูลถูกเขียนนอกบัฟเฟอร์ที่จัดสรร
- CVE-2020-14310: จำนวนเต็มล้นใน read_section_from_string ซึ่งอาจทำให้ข้อมูลถูกเขียนนอกบัฟเฟอร์ที่จัดสรร
- CVE-2020-14311: จำนวนเต็มล้นใน grub_ext2_read_link ซึ่งอาจทำให้ข้อมูลถูกเขียนนอกบัฟเฟอร์ที่จัดสรร
- CVE-2020-15705: เปิดใช้งานการบูตโดยตรงของเมล็ดที่ไม่ได้ลงนามในโหมดการบูตที่ปลอดภัยโดยไม่ต้องมี interlayer แบบสอดแทรก
- CVE-2020-15706: เข้าถึงพื้นที่หน่วยความจำที่ว่างแล้ว (use-after-free) เมื่อยกเลิกฟังก์ชันขณะรันไทม์
- CVE-2020-15707: จำนวนเต็มล้นในตัวจัดการขนาดเริ่มต้น
การแก้ปัญหา
แม้ว่าทั้งหมดจะไม่สูญหายไปตั้งแต่เพื่อแก้ปัญหานี้ จำเป็นต้องอัปเดตรายการใบรับรองที่ถูกเพิกถอนเท่านั้น (dbx, UEFI Revocation List) บนระบบ แต่ในกรณีนี้ความสามารถในการใช้สื่อการติดตั้งแบบเก่ากับ Linux จะเสียไป
ผู้ผลิตฮาร์ดแวร์บางรายได้รวมรายการใบรับรองที่ถูกเพิกถอนที่อัปเดตแล้ว ในเฟิร์มแวร์ของคุณ บนระบบดังกล่าวในโหมด UEFI Secure Boot จะสามารถโหลดเฉพาะบิวด์ลินุกซ์รุ่นล่าสุดเท่านั้นที่สามารถโหลดได้
เพื่อแก้ไขช่องโหว่ในการแจกแจง ตัวติดตั้ง bootloaders แพ็คเกจเคอร์เนลเฟิร์มแวร์ fwupd และเลเยอร์ความเข้ากันได้จะต้องได้รับการอัปเดต สร้างลายเซ็นดิจิทัลใหม่สำหรับพวกเขา
ผู้ใช้จะต้องอัปเดตอิมเมจการติดตั้งและสื่อสำหรับบูตอื่น ๆและดาวน์โหลด Certificate Revocation List (dbx) ในเฟิร์มแวร์ UEFI จนกว่าจะมีการอัปเดต dbx ใน UEFI ระบบจะยังคงมีช่องโหว่ไม่ว่าจะมีการติดตั้งการอัปเดตในระบบปฏิบัติการอย่างไร
ในที่สุดก็มีรายงานว่า มีการเผยแพร่การอัปเดตแพทช์แพ็ค สำหรับ Debian, Ubuntu, RHEL และ SUSE รวมถึง GRUB2 ได้มีการเปิดตัวชุดแพทช์
จะเป็นการดีที่จะชี้แจงว่าช่องโหว่เหล่านี้สามารถใช้ประโยชน์ได้ทั้งในพื้นที่หรือจากระยะไกลซึ่งจะเปลี่ยนมิติของปัญหา
มันจะมีประโยชน์มากกว่าที่จะรู้ว่าสิ่งเหล่านี้ได้รับการแก้ไขอย่างไร เพราะในกรณีเฉพาะของฉันฉันไม่รู้ว่าจะเริ่มจากตรงไหน
วันหรือสองวันที่ผ่านมาฉันสังเกตเห็นว่าฉันได้รับการอัปเดต GRUB2 ฉันไม่รู้ว่ามันเป็นแพทช์หรือไม่มันเป็นเพียงการอัปเดต ... อย่างไรก็ตาม ...
พวกเขาพูดถึงการอัปเดตเฟิร์มแวร์ใบรับรองดิจิทัลการดาวน์โหลด Certificate Revocation List (dbx) ในเฟิร์มแวร์ UEFI ซึ่งทำได้อย่างไร ...
นั่นคือเป็นข้อมูลที่ดี แต่สำหรับมือใหม่ก็เหมือนกับว่าพวกเขาพูดภาษาจีนกลางได้
เป็นการวิจารณ์ที่สร้างสรรค์
Clickbait ที่ดี:
ช่องโหว่นี้เป็นบัฟเฟอร์ล้นที่เกี่ยวข้องกับวิธีที่ GRUB2 แยกวิเคราะห์ไฟล์คอนฟิกูเรชัน grub.cfg ผู้โจมตีที่มีสิทธิ์ระดับผู้ดูแลระบบในระบบเป้าหมายสามารถแก้ไขไฟล์นี้เพื่อให้โค้ดที่เป็นอันตรายของพวกเขาถูกเรียกใช้ในสภาพแวดล้อม UEFI ก่อนที่ระบบปฏิบัติการจะโหลด
หยุดสร้างความหวาดกลัวให้กับผู้คน