GRUB2 и Secure Boot: открита е нова уязвимост на име BootHole

Лого на GRUB2 BootHole

Нищо странно, нулеви драми ... Но е открита друга уязвимост, CVE-2020-10713, която засяга загрузчика GRUB2 и Secure Boot. Публикация на изследователския екип на Eclypsium е това, което стои зад тази констатация и е наречено BootHole. Дори Microsoft публикува запис на своя портал за сигурност, като го предупреждава и твърди, че в момента има сложно решение.

BootHole Това е уязвимост при препълване на буфер, която засяга милиарди устройства с GRUB2 и дори други без GRUB2, които използват Secure Boot като Windows. В класификацията на системата CVSS тя е оценена като 8.2 от 10, което означава, че е с висок риск. И това е, че нападателят може да се възползва от това, за да може да изпълнява произволен код (включително злонамерен софтуер), въведен по време на процеса на зареждане, дори и с активирано защитено стартиране.

така dispositivos ще бъдат засегнати мрежи, сървъри, работни станции, настолни компютри и лаптопи, както и други устройства като SBC, определени мобилни устройства, IoT устройства и др.

Защо започнах с нулеви драми? Просто, тези новини предупреждават потребителите, но не трябва да се притеснявате прекомерно. В „реалния“ свят тази уязвимост не е толкова лесна за използване. Той не позволява дистанционно изпълнение на код, в противен случай би било критично и несериозно. Трябва да сте по-спокойни, защото за да бъде изпълнен злонамерен код, нападателят ще трябва да има физически достъп до засегнатия компютър и също да има привилегии.

Освен това, според Eclypsium, ще бъде сложно за смекчаване и ще отнеме време, за да се намери решение. Това ще изисква задълбочен преглед на буутлоудърите и доставчиците трябва да пуснат нови версии на буутлоудъри, подписани от UEFI CA. Ще бъдат необходими координирани усилия между разработчиците в отворения код на Microsoft и съвместната общност и други засегнати собственици на системата, за да свалят BootHole.

Всъщност те са направили a списък със задачи за да можете да поправите BootHole в GRUB2 и имате нужда от:

  • Пач за актуализиране на GRUB2 и премахване на уязвимостта.
  • Разработчиците на дистрибуции на Linux и други доставчици да пуснат актуализациите за своите потребители. Както на ниво GRUB2, инсталатори, така и подложки.
  • Новите подложки трябва да бъдат подписани от Microsoft UEFI CA за трети страни.
  • Администраторите на операционни системи очевидно ще трябва да актуализират. Но той трябва да включва както инсталираната система, изображенията на инсталатора, така и създадените от тях носители за възстановяване или зареждане.
  • Списъкът за отмяна на UEFI (dbx) също ще трябва да бъде актуализиран във фърмуера на всяка засегната система, за да се предотврати изпълнението на кода по време на зареждане.

Най-лошото е, че що се отнася до фърмуера, трябва да внимавате и да внимавате да не се окажете с проблеми и компютрите да останат в тухлен режим.

В момента компании като Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team и OEM производители, както и доставчици на софтуер, те вече работят за решаването му. Ще трябва обаче да изчакаме, за да видим първите кръпки.

UPDATE

Но подценяването на ефективността на разработчиците и общността би било глупаво. Вече има няколко кандидати за кръпка за смекчаване, които идват от компании като Red Hat, Canonical и др. Те отбелязаха този проблем като основен приоритет и той се отплаща.

Проблемът? Проблемът е, че тези кръпки създават допълнителни проблеми. Това ми напомня за случилото се с лепенките Metldown и Spectre, че понякога лекарството е по-лошо от болестта ...


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.