คุณใช้ Grub2 หรือไม่? คุณควรอัปเดตทันทีเนื่องจากพบช่องโหว่ประมาณ 8 ช่อง

ความอ่อนแอ

หากคุณใช้ Grub2 เป็นโปรแกรมโหลดบูตบนคอมพิวเตอร์ของคุณ ให้ฉันบอกคุณว่าคุณควรอัปเดตทันทีเมื่อเร็ว ๆ นี้ มีการเปิดเผยช่องโหว่ 8 ช่อง ใน bootloader GRUB2 นี้ ซึ่งหนึ่งในนั้นถูกทำเครื่องหมายว่าวิกฤต

อันตรายที่สุด ในจำนวนนี้เป็นรายการที่มีชื่อรหัส รูบูต (CVE-2020 ถึง 10713) ตรวจพบช่องโหว่นี้ ทำให้สามารถข้ามกลไกการบูต UEFI Secure และติดตั้งซอฟต์แวร์ที่เป็นอันตรายโดยไม่ต้องมีการตรวจสอบ

ความไม่ชอบมาพากลของช่องโหว่นี้คือ ในการแก้ไขปัญหานี้การอัปเดต GRUB2 นั้นไม่เพียงพอเนื่องจากผู้โจมตีสามารถใช้สื่อที่สามารถบู๊ตได้กับเวอร์ชันที่มีช่องโหว่ ก่อน รับรองโดยลายเซ็นดิจิทัล. ผู้โจมตีสามารถประนีประนอมกระบวนการตรวจสอบไม่เพียง แต่สำหรับ Linux เท่านั้น แต่ยังรวมถึงระบบปฏิบัติการอื่น ๆ รวมถึง Windows ด้วย

และปัญหาก็คือ ลีนุกซ์ส่วนใหญ่ใช้ ชั้นเล็ก ๆ ของ ชิมสำหรับการบูตที่ได้รับการยืนยันซึ่งลงนามแบบดิจิทัลโดย Microsoft

เลเยอร์นี้จะตรวจสอบ GRUB2 ด้วยใบรับรองของตัวเองทำให้ผู้พัฒนาระบบแจกจ่ายไม่รับรองเคอร์เนล GRUB ทุกตัวและอัปเดตเป็น Microsoft

ช่องโหว่อนุญาตเมื่อเปลี่ยนเนื้อหาของ grub.cfgบรรลุการเรียกใช้รหัสของคุณในขั้นตอนหลังจากการตรวจสอบ shim สำเร็จ แต่ก่อนที่ระบบปฏิบัติการจะโหลด เข้ากับห่วงโซ่แห่งความไว้วางใจเมื่อ Secure Boot ทำงานและได้รับการควบคุม รวมเกี่ยวกับกระบวนการบูตเพิ่มเติมรวมถึงการบูตระบบปฏิบัติการอื่นการปรับเปลี่ยนส่วนประกอบของระบบปฏิบัติการและการข้ามการป้องกันข้อขัดข้อง

ช่องโหว่เกิดจากบัฟเฟอร์ล้น ซึ่งสามารถใช้เพื่อเรียกใช้รหัสโดยอำเภอใจในระหว่างขั้นตอนการดาวน์โหลด ช่องโหว่จะปรากฏขึ้นเมื่อวิเคราะห์เนื้อหาของไฟล์คอนฟิกูเรชัน grub.cfgซึ่งโดยปกติจะอยู่บนพาร์ติชัน ESP (EFI System Partition) และสามารถแก้ไขได้โดยผู้โจมตีที่มีสิทธิ์ของผู้ดูแลระบบโดยไม่ละเมิดความสมบูรณ์ของไฟล์ปฏิบัติการ shim ที่ลงนามและ GRUB2

ด้วยความผิดพลาดในรหัสตัวแยกวิเคราะห์การกำหนดค่าตัวจัดการข้อผิดพลาดในการแยกวิเคราะห์ที่ร้ายแรง YY_FATAL_ERROR แสดงเพียงคำเตือน แต่ไม่ได้ยุติโปรแกรม อันตรายจากช่องโหว่จะลดลงเนื่องจากความจำเป็นในการเข้าถึงระบบที่มีสิทธิพิเศษ อย่างไรก็ตามปัญหาอาจจำเป็นสำหรับการใช้งานรูทคิทที่ซ่อนอยู่เมื่อมีการเข้าถึงทางกายภาพไปยังเครื่อง (หากสามารถบูตจากสื่อได้)

จากช่องโหว่อื่น ๆ ที่พบ:

  • CVE-2020-14308: บัฟเฟอร์ล้นเนื่องจากขนาดของพื้นที่หน่วยความจำที่จัดสรรไม่ได้รับการตรวจสอบใน grub_malloc
  • CVE-2020-14309: จำนวนเต็มล้นใน grub_squash_read_symlink ซึ่งอาจทำให้ข้อมูลถูกเขียนนอกบัฟเฟอร์ที่จัดสรร
  • CVE-2020-14310: จำนวนเต็มล้นใน read_section_from_string ซึ่งอาจทำให้ข้อมูลถูกเขียนนอกบัฟเฟอร์ที่จัดสรร
  • CVE-2020-14311: จำนวนเต็มล้นใน grub_ext2_read_link ซึ่งอาจทำให้ข้อมูลถูกเขียนนอกบัฟเฟอร์ที่จัดสรร
  • CVE-2020-15705: เปิดใช้งานการบูตโดยตรงของเมล็ดที่ไม่ได้ลงนามในโหมดการบูตที่ปลอดภัยโดยไม่ต้องมี interlayer แบบสอดแทรก
  • CVE-2020-15706: เข้าถึงพื้นที่หน่วยความจำที่ว่างแล้ว (use-after-free) เมื่อยกเลิกฟังก์ชันขณะรันไทม์
  • CVE-2020-15707: จำนวนเต็มล้นในตัวจัดการขนาดเริ่มต้น

การแก้ปัญหา

แม้ว่าทั้งหมดจะไม่สูญหายไปตั้งแต่เพื่อแก้ปัญหานี้ จำเป็นต้องอัปเดตรายการใบรับรองที่ถูกเพิกถอนเท่านั้น (dbx, UEFI Revocation List) บนระบบ แต่ในกรณีนี้ความสามารถในการใช้สื่อการติดตั้งแบบเก่ากับ Linux จะเสียไป

ผู้ผลิตฮาร์ดแวร์บางรายได้รวมรายการใบรับรองที่ถูกเพิกถอนที่อัปเดตแล้ว ในเฟิร์มแวร์ของคุณ บนระบบดังกล่าวในโหมด UEFI Secure Boot จะสามารถโหลดเฉพาะบิวด์ลินุกซ์รุ่นล่าสุดเท่านั้นที่สามารถโหลดได้

เพื่อแก้ไขช่องโหว่ในการแจกแจง ตัวติดตั้ง bootloaders แพ็คเกจเคอร์เนลเฟิร์มแวร์ fwupd และเลเยอร์ความเข้ากันได้จะต้องได้รับการอัปเดต สร้างลายเซ็นดิจิทัลใหม่สำหรับพวกเขา

ผู้ใช้จะต้องอัปเดตอิมเมจการติดตั้งและสื่อสำหรับบูตอื่น ๆและดาวน์โหลด Certificate Revocation List (dbx) ในเฟิร์มแวร์ UEFI จนกว่าจะมีการอัปเดต dbx ใน UEFI ระบบจะยังคงมีช่องโหว่ไม่ว่าจะมีการติดตั้งการอัปเดตในระบบปฏิบัติการอย่างไร

ในที่สุดก็มีรายงานว่า มีการเผยแพร่การอัปเดตแพทช์แพ็ค สำหรับ Debian, Ubuntu, RHEL และ SUSE รวมถึง GRUB2 ได้มีการเปิดตัวชุดแพทช์


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   เฟอร์นันโด dijo

    จะเป็นการดีที่จะชี้แจงว่าช่องโหว่เหล่านี้สามารถใช้ประโยชน์ได้ทั้งในพื้นที่หรือจากระยะไกลซึ่งจะเปลี่ยนมิติของปัญหา

  2.   มาริโอ dijo

    มันจะมีประโยชน์มากกว่าที่จะรู้ว่าสิ่งเหล่านี้ได้รับการแก้ไขอย่างไร เพราะในกรณีเฉพาะของฉันฉันไม่รู้ว่าจะเริ่มจากตรงไหน
    วันหรือสองวันที่ผ่านมาฉันสังเกตเห็นว่าฉันได้รับการอัปเดต GRUB2 ฉันไม่รู้ว่ามันเป็นแพทช์หรือไม่มันเป็นเพียงการอัปเดต ... อย่างไรก็ตาม ...
    พวกเขาพูดถึงการอัปเดตเฟิร์มแวร์ใบรับรองดิจิทัลการดาวน์โหลด Certificate Revocation List (dbx) ในเฟิร์มแวร์ UEFI ซึ่งทำได้อย่างไร ...
    นั่นคือเป็นข้อมูลที่ดี แต่สำหรับมือใหม่ก็เหมือนกับว่าพวกเขาพูดภาษาจีนกลางได้
    เป็นการวิจารณ์ที่สร้างสรรค์

  3.   แรด dijo

    Clickbait ที่ดี:

    ช่องโหว่นี้เป็นบัฟเฟอร์ล้นที่เกี่ยวข้องกับวิธีที่ GRUB2 แยกวิเคราะห์ไฟล์คอนฟิกูเรชัน grub.cfg ผู้โจมตีที่มีสิทธิ์ระดับผู้ดูแลระบบในระบบเป้าหมายสามารถแก้ไขไฟล์นี้เพื่อให้โค้ดที่เป็นอันตรายของพวกเขาถูกเรียกใช้ในสภาพแวดล้อม UEFI ก่อนที่ระบบปฏิบัติการจะโหลด

    หยุดสร้างความหวาดกลัวให้กับผู้คน