Ništa čudno, nula drama ... Ali otkrivena je još jedna ranjivost, CVE-2020-10713, koja utječe na pokretački program GRUB2 i sigurno pokretanje. Publikacija istraživačkog tima Eclypsium je ona koja stoji iza ovog nalaza i koju su krstili kao BootHole. Čak je i Microsoft na svom sigurnosnom portalu objavio unos upozoravajući na to i tvrdeći da trenutno postoji složeno rješenje.
BootHole To je ranjivost prekoračenja međuspremnika koja utječe na milijarde uređaja s GRUB2, pa čak i na druge bez GRUB2 koji koriste Sigurno dizanje, kao što je Windows. U klasifikaciji sustava CVSS ocijenjeno je kao 8.2 od 10, što znači da je to visok rizik. A to je da bi napadač to mogao iskoristiti da bi mogao izvršiti proizvoljan kôd (uključujući zlonamjerni softver) uveden tijekom postupka pokretanja, čak i ako je omogućeno sigurno pokretanje.
tako Uređaji To će utjecati na mreže, poslužitelje, radne stanice, radne površine i prijenosna računala, kao i na druge uređaje poput SBC-a, određenih mobilnih uređaja, IoT uređaja itd.
Nadalje, prema Eclippsiju, bit će komplicirano ublažiti i trebat će vremena da se pronađe rješenje. Trebat će dubinski pregled bootloadera, a dobavljači bi trebali izdati nove verzije bootloadera s potpisom UEFI CA. Potrebni su koordinirani napori između programera u Microsoftovoj zajednici otvorenog koda i suradničke zajednice i ostalih pogođenih vlasnika sustava kako bi se srušio BootHole.
Zapravo su napravili a popis zadataka da biste mogli popraviti BootHole u GRUB2 i trebate:
- Zakrpa za ažuriranje GRUB2 i uklanjanje ranjivosti.
- Da programeri Linux distribucija i drugi dobavljači izdaju ažuriranja za svoje korisnike. I na razini GRUB2, instalateri i podlošci.
- Nove podloške mora potpisati Microsoft UEFI CA za treće strane.
- Administratori operativnih sustava očito će se morati ažurirati. Ali mora uključivati instalirani sustav, slike instalatera, kao i medij za oporavak ili podizanje sustava koji su stvorili.
- Popis opoziva UEFI (dbx) također će trebati ažurirati u firmware-u svakog pogođenog sustava kako bi se spriječilo izvršavanje koda tijekom pokretanja.
Najgore je što kada je u pitanju firmware morate biti oprezni da ne biste završili s problemima i da računala ostanu u režimu opeke.
Trenutno su tvrtke poput Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team i OEM-a, kao i dobavljači softvera, već rade na tome da ga riješe. Međutim, morat ćemo pričekati da vidimo prve zakrpe.
UPDATE
Ali podcjenjivanje učinkovitosti programera i zajednice bilo bi glupo. Već postoji nekoliko kandidata za zakrpu kako bi ga ublažili koji dolaze od tvrtki poput Red Hat, Canonical itd. Označili su ovaj problem kao glavni prioritet i isplati se.
Problem? Problem je što ove zakrpe uzrokuju dodatne probleme. Podsjeća me na ono što se dogodilo s flasterima Metldown i Spectre, da je ponekad lijek gori od bolesti ...