您是否使用Grub2? 您應該立即更新,因為他們發現了大約8個漏洞

漏洞

如果您使用的是Grub2 作為計算機上的引導程序 讓我告訴你,你現在應該更新它最近好 披露了8個漏洞 在此GRUB2引導程序中 其中其中之一被標記為關鍵。

最危險的 其中一個是用代號名稱分類的 引導孔 (CVE-2020至10713)。 已檢測到此漏洞 可以繞過UEFI安全啟動機制並安裝未經驗證的惡意軟件。

此漏洞的特殊之處在於, 要解決此問題,僅更新GRUB2是不夠的,因為攻擊者可以使用易受攻擊的版本的可啟動媒體。通過數字簽名認證。 攻擊者不僅可以破壞Linux的驗證過程,而且可以破壞包括Windows在內的其他操作系統的驗證過程。

問題是 大多數Linux發行版使用 一小層 墊片以驗證啟動,由Microsoft進行數字簽名。

該層使用自己的證書驗證GRUB2,從而使發行版開發人員不必對每個GRUB內核進行認證就可以更新到Microsoft。

該漏洞允許在更改grub.cfg的內容時,在成功驗證填充程序之後但在操作系統加載之前的階段中,實現代碼的執行, 當安全啟動處於活動狀態並獲得控制權時,它適合信任鏈 關於其他引導過程的總計,包括引導另一個操作系統,修改操作系統組件以及繞過崩潰保護

該漏洞是由緩衝區溢出引起的 在下載過程中可以利用該代碼執行任意代碼。 分析grub.cfg配置文件的內容時,該漏洞會自行顯示。,通常位於ESP(EFI系統分區)分區上,並且可以由擁有管理員權限的攻擊者進行編輯,而不會破壞簽名的shim和GRUB2可執行文件的完整性。

錯誤地在配置解析器代碼中,致命的解析錯誤處理程序YY_FATAL_ERROR僅顯示警告,但沒有結束程序。 特權訪問系統的需求降低了漏洞的風險; 但是,如果存在對機器的物理訪問權(如果可以從其媒體引導),則對於實現隱藏的rootkit而言,此問題可能是必需的。

發現的其他漏洞中:

  • CVE-2020-14308: 由於未在grub_malloc中驗證分配的內存區域的大小,導致緩衝區溢出。
  • CVE-2020-14309: grub_squash_read_symlink中的整數溢出,這可能導致數據寫入分配的緩衝區之外。
  • CVE-2020-14310: read_section_from_string中的整數溢出,這可能導致數據寫入分配的緩衝區之外。
  • CVE-2020-14311: grub_ext2_read_link中的整數溢出,這可能導致數據寫入分配的緩衝區之外。
  • CVE-2020-15705: 可以在沒有引導中間層的情況下以安全引導模式直接引導未簽名的內核。
  • CVE-2020,15706:在運行時中止函數時,訪問已釋放的內存區域(使用後釋放)。
  • CVE-2020-15707: initrd大小處理程序中的整數溢出。

解決方案

儘管一切都沒有丟失,,以解決此問題, 僅更新已撤銷證書的列表 (dbx,UEFI吊銷列表),但是在這種情況下,將無法在Linux上使用舊的安裝介質。

一些硬件製造商已經提供了吊銷證書的更新列表。 在您的固件中; 在此類系統上,在UEFI安全啟動模式下,只能加載最新版本的Linux發行版。

要修復發行版中的漏洞, 安裝程序,引導加載程序,內​​核軟件包,fwupd固件和兼容性層也將需要更新, 為他們生成新的數字簽名。

用戶將需要更新安裝映像和其他啟動媒體,然後在UEFI固件中下載證書吊銷列表(dbx)。 在UEFI中進行dbx更新之前,無論操作系統中是否安裝更新,系統仍然容易受到攻擊。

最後據報導 補丁包更新已發布 針對Debian,Ubuntu,RHEL和SUSE以及GRUB2,已經發布了一組補丁。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   費爾南多 他說:

    最好弄清楚是否可以在本地或遠程利用這些漏洞,從而改變問題的嚴重性。

  2.   馬里奧 他說:

    知道如何解決這些問題會更有用。 因為在我的情況下,我什至不知道從哪裡開始
    一兩天前,我注意到我得到了GRUB2更新,但我不知道它是否是補丁程序,它僅僅是一個更新...無論如何...
    他們談論更新固件,數字證書,在UEFI固件中下載證書吊銷列表(dbx),在何處或如何完成...
    也就是說,作為信息,這是很好的,但是對於新手來說,就像他們在說普通話一樣。
    這是建設性的批評。

  3.   水鑽 他說:

    良好的Clickbait:

    該漏洞是與GRUB2解析其grub.cfg配置文件的方式有關的緩衝區溢出。 在目標系統上具有管理員特權的攻擊者可以修改此文件,以便在加載OS之前在UEFI環境中執行其惡意代碼。

    別再嚇人了