Чи використовуєте ви Grub2? Вам слід оновити зараз, оскільки вони виявили близько 8 вразливостей

Вразливість

Якщо ви використовуєте Grub2 як завантажувач на вашому комп'ютері дозвольте сказати, що вам слід оновити його заразну нещодавно Розкрито 8 вразливостей у цьому завантажувачі GRUB2 з яких один із них позначений як критичний.

Найнебезпечніші з них - той, який каталогізується з кодовою назвою BootHole (CVE-2020 до 10713). Ця вразливість виявлена дозволяє обійти механізм завантаження UEFI Secure та встановити шкідливе програмне забезпечення без перевірки.

Особливістю цієї вразливості є те, що, Щоб це виправити, недостатньо оновити GRUB2, оскільки зловмисник може використовувати завантажувальний носій із вразливою версією попередній засвідчена цифровим підписом. Зловмисник може скомпрометувати процес перевірки не тільки для Linux, але й для інших операційних систем, включаючи Windows.

І проблема в тому використовується більшість дистрибутивів Linux невеликий шар прокладка для перевіреного завантаження, який має цифровий підпис від Microsoft.

Цей рівень перевіряє GRUB2 власним сертифікатом, дозволяючи розробникам дистрибутивів не сертифікувати кожне ядро ​​GRUB та оновлення до Microsoft.

Уразливість дозволяє при зміні вмісту grub.cfg, домогтися виконання вашого коду на етапі після успішної перевірки шима, але до завантаження операційної системи, вписуючись у ланцюг довіри, коли Secure Boot активний та отримує контроль Загальна інформація про додатковий процес завантаження, включаючи завантаження іншої операційної системи, модифікацію компонентів операційної системи та обхід захисту від збоїв.

Вразливість спричинена переповненням буфера який можна використовувати для виконання довільного коду в процесі завантаження. Уразливість виявляється при аналізі вмісту файлу конфігурації grub.cfg, який зазвичай знаходиться на розділі ESP (EFI System Partition) і може редагуватися зловмисником з правами адміністратора, не порушуючи цілісність підписаного shim та виконуваних файлів GRUB2.

Помилково в коді синтаксичного аналізатора конфігурації обробник помилкових синтаксичних аналізів YY_FATAL_ERROR лише показав попередження, але не припинив роботу програми. Небезпека вразливості зменшується через необхідність привілейованого доступу до системи; однак проблема може знадобитися для реалізації прихованих руткітів за наявності фізичного доступу до машини (якщо це можливо для завантаження з її носія).

З інших виявлених вразливостей:

  • CVE-2020-14308: Переповнення буфера через розмір виділеної області пам'яті, не перевірений у grub_malloc.
  • CVE-2020-14309: переповнення цілого числа у grub_squash_read_symlink, що може спричинити запис даних поза виділеним буфером.
  • CVE-2020-14310: переповнення цілого числа в read_section_from_string, що може спричинити запис даних поза виділеним буфером.
  • CVE-2020-14311: переповнення цілого числа у grub_ext2_read_link, що може спричинити запис даних поза виділеним буфером.
  • CVE-2020-15705: дозволяє безпосередньо завантажувати непідписані ядра в безпечному режимі завантаження без перемежованого прошарку.
  • CVE-2020-15706: доступ до області пам'яті, вже звільненої (без використання) при перериванні функції під час виконання.
  • CVE-2020-15707: ціле переповнення в обробнику розміру initrd.

рішення

Хоча все ще не втрачено, оскільки, щоб вирішити цю проблему, потрібно лише оновити список скасованих сертифікатів (dbx, UEFI Revocation List) у системі, але в цьому випадку буде втрачено можливість використовувати старий інсталяційний носій у Linux.

Деякі виробники обладнання вже включили оновлений список скасованих сертифікатів у вашій прошивці; У таких системах у режимі безпечного завантаження UEFI можна завантажувати лише сучасні збірки дистрибутивів Linux.

Щоб виправити уразливість дистрибутивів, також потрібно оновити інсталятори, завантажувачі, пакети ядра, прошивку fwupd та рівень сумісності, генерування нових цифрових підписів для них.

Користувачам потрібно буде оновити інсталяційні образи та інші носії завантаженнята завантажте Список відкликаних сертифікатів (dbx) у прошивку UEFI. До оновлення DBX в UEFI система залишається вразливою незалежно від встановлення оновлень в операційній системі.

Нарешті повідомляється, що було випущено оновлення пакета виправлень для Debian, Ubuntu, RHEL та SUSE, а також для GRUB2 випущено набір виправлень.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Фернандо - сказав він

    Було б непогано пояснити, чи можна використовувати ці вразливості локально чи віддалено, що змінює розмір проблеми.

  2.   Маріо - сказав він

    Було б корисніше знати, як ці речі вирішуються. тому що в моєму конкретному випадку я навіть не уявляю, з чого почати
    День-два тому я помітив, що отримав оновлення GRUB2, я не знаю, чи це був патч, це було просто оновлення ... у будь-якому випадку ...
    Вони говорять про оновлення прошивки, цифрових сертифікатів, завантаження Списку відкликання сертифікатів (dbx) в прошивку UEFI, де і як це робиться ...
    Тобто, як інформація - це добре, але для новачків це так, ніби вони говорять на китайській мові.
    Це конструктивна критика.

  3.   стрази - сказав він

    Хороший Clickbait:

    Уразливість - це переповнення буфера, пов’язане з тим, як GRUB2 аналізує файл конфігурації grub.cfg. Зловмисник із правами адміністратора в цільовій системі може змінити цей файл таким чином, щоб його шкідливий код виконувався в середовищі UEFI перед завантаженням ОС.

    Перестань лякати людей