GRUB2 i Secure Boot: otkrivena je nova ranjivost pod nazivom BootHole

GRUB2 logotip BootHole

Ništa čudno, nula drama ... Ali otkrivena je još jedna ranjivost, CVE-2020-10713, koja utječe na GRUB2 pokretački program i sigurno pokretanje. Publikacija istraživačkog tima Eclypsium je ona koja stoji iza ovog otkrića i koju su nazvali BootHole. Čak je i Microsoft na svom sigurnosnom portalu objavio unos upozoravajući na to i tvrdeći da trenutno postoji složeno rješenje.

BootHole To je ranjivost prekoračenja međuspremnika koja utječe na milijarde uređaja s GRUB2, pa čak i na druge bez GRUB2 koji koriste Sigurno pokretanje, kao što je Windows. U klasifikaciji CVSS sistema ocijenjeno je kao 8.2 od 10, što znači da je to visok rizik. A to je da bi napadač to mogao iskoristiti da bi mogao izvršiti proizvoljan kôd (uključujući malver) uveden tokom procesa pokretanja, čak i ako je omogućeno Sigurno pokretanje.

tako uređaji To će biti pogođeno mrežom, serverima, radnim stanicama, radnim površinama i prenosnim računarima, kao i drugim uređajima kao što su SBC, određeni mobilni uređaji, IoT uređaji itd.

Zašto sam počeo sa nula drama? Jednostavno, ove vijesti upozoravaju korisnike, ali ne biste trebali previše brinuti. U "stvarnom" svijetu ovu ranjivost nije tako lako iskoristiti. Ne dozvoljava daljinsko izvršavanje koda, inače bi bilo kritično i neozbiljno. Trebali biste biti smireniji jer bi napadač morao imati fizički pristup ugroženom računaru i imati privilegije da bi se izvršio zlonamjeran kôd.

Nadalje, prema Eclypsium-u, bit će složeno za ublažavanje i trebat će vremena da se pronađe rješenje. Zahtijevaće detaljni pregled pokretačkih programa, a dobavljači bi trebali izdati nove verzije pokretačkih programa s potpisom UEFI CA. Potrebni su koordinirani napori između programera u Microsoftovoj zajednici otvorenog koda i kolaborativne zajednice i ostalih pogođenih vlasnika sistema kako bi se srušio BootHole.

U stvari, napravili su liste zadataka da biste mogli popraviti BootHole u GRUB2 i trebaju vam:

  • Zakrpa za ažuriranje GRUB2 i uklanjanje ranjivosti.
  • Da programeri Linux distribucija i drugi dobavljači objave ispravke za svoje korisnike. I na nivou GRUB2, instalateri i podlošci.
  • Microsoft UEFI CA za treće strane mora potpisati nove podloške.
  • Administratori operativnih sistema očito će morati ažurirati. Ali trebalo bi da uključuje instalirani sistem, slike instalatera, kao i medij za oporavak ili pokretanje koji su kreirali.
  • UEFI lista opoziva (dbx) također će trebati biti ažurirana u firmware-u svakog pogođenog sistema kako bi se spriječilo izvršavanje koda tijekom pokretanja.

Najgore je što se tiče firmvera morate biti oprezni i paziti da ne završite s problemima i da računari ostanu u režimu opeke.

Trenutno su kompanije poput Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team i OEM-a, kao i dobavljači softvera, već rade na njegovom rješavanju. Međutim, morat ćemo pričekati da vidimo prve zakrpe.

UPDATE

Ali potcjenjivanje učinkovitosti programera i zajednice bilo bi glupo. Već postoji nekoliko kandidata za zakrpu kako bi ublažili to što dolaze od kompanija poput Red Hat, Canonical, itd. Označili su ovaj problem kao glavni prioritet i isplati se.

Problem? Problem je što ove zakrpe uzrokuju dodatne probleme. Podsjeća me na ono što se dogodilo s flasterima Metldown i Spectre, da je ponekad lijek gori od bolesti ...


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.