Ništa čudno, nula drama ... Ali otkrivena je još jedna ranjivost, CVE-2020-10713, koja utječe na GRUB2 pokretački program i sigurno pokretanje. Publikacija istraživačkog tima Eclypsium je ona koja stoji iza ovog otkrića i koju su nazvali BootHole. Čak je i Microsoft na svom sigurnosnom portalu objavio unos upozoravajući na to i tvrdeći da trenutno postoji složeno rješenje.
BootHole To je ranjivost prekoračenja međuspremnika koja utječe na milijarde uređaja s GRUB2, pa čak i na druge bez GRUB2 koji koriste Sigurno pokretanje, kao što je Windows. U klasifikaciji CVSS sistema ocijenjeno je kao 8.2 od 10, što znači da je to visok rizik. A to je da bi napadač to mogao iskoristiti da bi mogao izvršiti proizvoljan kôd (uključujući malver) uveden tokom procesa pokretanja, čak i ako je omogućeno Sigurno pokretanje.
tako uređaji To će biti pogođeno mrežom, serverima, radnim stanicama, radnim površinama i prenosnim računarima, kao i drugim uređajima kao što su SBC, određeni mobilni uređaji, IoT uređaji itd.
Nadalje, prema Eclypsium-u, bit će složeno za ublažavanje i trebat će vremena da se pronađe rješenje. Zahtijevaće detaljni pregled pokretačkih programa, a dobavljači bi trebali izdati nove verzije pokretačkih programa s potpisom UEFI CA. Potrebni su koordinirani napori između programera u Microsoftovoj zajednici otvorenog koda i kolaborativne zajednice i ostalih pogođenih vlasnika sistema kako bi se srušio BootHole.
U stvari, napravili su liste zadataka da biste mogli popraviti BootHole u GRUB2 i trebaju vam:
- Zakrpa za ažuriranje GRUB2 i uklanjanje ranjivosti.
- Da programeri Linux distribucija i drugi dobavljači objave ispravke za svoje korisnike. I na nivou GRUB2, instalateri i podlošci.
- Microsoft UEFI CA za treće strane mora potpisati nove podloške.
- Administratori operativnih sistema očito će morati ažurirati. Ali trebalo bi da uključuje instalirani sistem, slike instalatera, kao i medij za oporavak ili pokretanje koji su kreirali.
- UEFI lista opoziva (dbx) također će trebati biti ažurirana u firmware-u svakog pogođenog sistema kako bi se spriječilo izvršavanje koda tijekom pokretanja.
Najgore je što se tiče firmvera morate biti oprezni i paziti da ne završite s problemima i da računari ostanu u režimu opeke.
Trenutno su kompanije poput Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team i OEM-a, kao i dobavljači softvera, već rade na njegovom rješavanju. Međutim, morat ćemo pričekati da vidimo prve zakrpe.
UPDATE
Ali potcjenjivanje učinkovitosti programera i zajednice bilo bi glupo. Već postoji nekoliko kandidata za zakrpu kako bi ublažili to što dolaze od kompanija poput Red Hat, Canonical, itd. Označili su ovaj problem kao glavni prioritet i isplati se.
Problem? Problem je što ove zakrpe uzrokuju dodatne probleme. Podsjeća me na ono što se dogodilo s flasterima Metldown i Spectre, da je ponekad lijek gori od bolesti ...