Grub2 kullanıyor musunuz? yaklaşık 8 güvenlik açığı buldukları için şimdi güncellemelisiniz

Güvenlik açığı

Grub2 kullanıyorsanız bilgisayarınızda önyükleyiciniz olarak şimdi güncellemen gerektiğini söylememe izin verçok yakın zamanda 8 güvenlik açığı açıklandı bu GRUB2 önyükleyicide bunlardan hangisi kritik olarak işaretlendi.

En tehlikeli bunlardan kod adıyla kataloglanmış olan Bagaj Deliği (CVE-2020 ila 10713). Bu güvenlik açığı tespit edildi UEFI Secure önyükleme mekanizmasını atlamayı ve kötü amaçlı yazılımları doğrulama olmadan yüklemeyi mümkün kılar.

Bu güvenlik açığının özelliği şudur: Bunu düzeltmek için, bir saldırgan savunmasız bir sürüme sahip önyüklenebilir medyayı kullanabileceğinden GRUB2'yi güncellemek yeterli değildir. önceki dijital imza ile onaylanmıştır. Bir saldırgan, doğrulama sürecini yalnızca Linux için değil, Windows dahil diğer işletim sistemleri için de tehlikeye atabilir.

Ve sorun şu ki çoğu Linux dağıtımı kullanır küçük bir tabaka doğrulanmış önyükleme için şim, Microsoft tarafından dijital olarak imzalanmıştır.

Bu katman, GRUB2'yi kendi sertifikasıyla doğrular, dağıtım geliştiricilerinin her GRUB çekirdeğini onaylamamasına ve Microsoft'a güncelleme yapmasına izin vermez.

Güvenlik açığı grub.cfg'nin içeriğini değiştirirken izin verir, shim'in başarılı bir şekilde doğrulanmasından sonra, ancak işletim sistemi yüklenmeden önce, kodunuzun yürütülmesini aşamada gerçekleştirin, Güvenli Önyükleme etkinken ve denetimi ele geçirirken güven zincirine uymak Başka bir işletim sistemini önyükleme, işletim sistemi bileşenlerini değiştirme ve çökme korumasını atlatma dahil olmak üzere ek önyükleme işlemi hakkında toplam.

Güvenlik açığı, arabellek taşmasından kaynaklanıyor indirme işlemi sırasında isteğe bağlı kod çalıştırmak için yararlanılabilir. Güvenlik açığı, grub.cfg yapılandırma dosyasının içeriği analiz edilirken kendini gösteriyor, genellikle bir ESP (EFI Sistem Bölümü) bölümünde bulunan ve imzalı takoz ve GRUB2 yürütülebilir dosyalarının bütünlüğünü ihlal etmeden yönetici haklarına sahip bir saldırgan tarafından düzenlenebilir.

Yapılandırma çözümleyici kodunda yanlışlıkla, önemli ayrıştırma hatası işleyicisi YY_FATAL_ERROR yalnızca bir uyarı gösterdi, ancak programı sonlandırmadı. Güvenlik açığı tehlikesi, sisteme ayrıcalıklı erişim ihtiyacı ile azaltılır; ancak, makineye fiziksel erişim varlığında (ortamından önyükleme yapmak mümkünse) gizli kök setlerinin uygulanması için sorun gerekli olabilir.

Bulunan diğer güvenlik açıklarından:

  • CVE-2020-14308: Ayrılan bellek alanının boyutu grub_malloc'ta doğrulanmadığından arabellek taşması.
  • CVE-2020-14309: grub_squash_read_symlink içindeki tamsayı taşması, verilerin ayrılan arabellek dışında yazılmasına neden olabilir.
  • CVE-2020-14310: read_section_from_string'de tamsayı taşması, verilerin ayrılmış arabellek dışında yazılmasına neden olabilir.
  • CVE-2020-14311: grub_ext2_read_link içinde tamsayı taşması, verilerin ayrılan arabellek dışında yazılmasına neden olabilir.
  • CVE-2020-15705: imzasız çekirdeklerin güvenli önyükleme kipinde araya eklenmiş bir ara katman olmadan doğrudan önyüklenmesini sağlar.
  • CVE-2020-15706: çalışma zamanında bir işlevi iptal ederken zaten boşaltılan bir bellek alanına erişim (serbest bıraktıktan sonra kullanım).
  • CVE-2020-15707: initrd boyut işleyicisinde tamsayı taşması.

çözümler

Her şey kaybolmasa da, çünkü, bu problemi çözmek için, yalnızca iptal edilen sertifikaların listesini güncellemeniz gerekir (dbx, UEFI İptal Listesi) sistemde bulunur, ancak bu durumda Linux ile eski kurulum ortamını kullanma yeteneği kaybolacaktır.

Bazı donanım üreticileri, iptal edilmiş sertifikaların güncellenmiş bir listesini zaten eklemiştir ürün yazılımınızda; Bu tür sistemlerde, UEFI Güvenli Önyükleme modunda, yalnızca güncel Linux dağıtımları derlemeleri yüklenebilir.

Dağıtımlardaki güvenlik açığını gidermek için, yükleyiciler, önyükleyiciler, çekirdek paketleri, fwupd ürün yazılımı ve uyumluluk katmanının da güncellenmesi gerekecek, onlar için yeni dijital imzalar oluşturmak.

Kullanıcıların kurulum görüntülerini ve diğer önyükleme ortamlarını güncellemeleri gerekecektir.ve UEFI sabit yazılımındaki Sertifika İptal Listesini (dbx) indirin. UEFI'deki dbx güncellemesine kadar, işletim sistemindeki güncellemelerin yüklenmesinden bağımsız olarak sistem savunmasız kalır.

Son olarak rapor edildi yama paketi güncellemeleri yayınlandı Debian, Ubuntu, RHEL ve SUSE'nin yanı sıra GRUB2 için bir dizi yama yayınlandı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.

  1.   Fernando dijo

    Sorunun boyutunu değiştiren bu güvenlik açıklarından yerel olarak mı yoksa uzaktan mı yararlanılabileceğini açıklığa kavuşturmak iyi olacaktır.

  2.   Mario dijo

    Bunların nasıl çözüldüğünü bilmek daha faydalı olacaktır. çünkü benim özel durumumda nereden başlayacağımı bile bilmiyorum
    Bir veya iki gün önce bir GRUB2 güncellemesi aldığımı fark ettim, yama mıydı bilmiyorum, sadece bir güncellemeydi ... neyse ...
    Ürün yazılımını, dijital sertifikaları güncelleme, UEFI ürün yazılımındaki Sertifika İptal Listesini (dbx) indirme, bunun nerede veya nasıl yapıldığı hakkında konuşuyorlar ...
    Yani, bilgi olarak iyidir, ancak yeni başlayanlar için Mandarin Çincesi konuşuyorlarmış gibi.
    Yapıcı bir eleştiridir.

  3.   yapay elmas dijo

    İyi Clickbait:

    Güvenlik açığı, GRUB2'nin grub.cfg yapılandırma dosyasını nasıl ayrıştırdığıyla ilgili bir arabellek taşmasıdır. Hedeflenen sistemde yönetici ayrıcalıklarına sahip bir saldırgan, bu dosyayı değiştirerek kötü amaçlı kodlarının işletim sistemi yüklenmeden önce UEFI ortamında yürütülmesini sağlayabilir.

    İnsanları korkutmayı bırak