GRUB2 i sigurno dizanje: otkrivena je nova ranjivost pod nazivom BootHole

GRUB2 logotip BootHole

Ništa čudno, nula drama ... Ali otkrivena je još jedna ranjivost, CVE-2020-10713, koja utječe na pokretački program GRUB2 i sigurno pokretanje. Publikacija istraživačkog tima Eclypsium je ona koja stoji iza ovog nalaza i koju su krstili kao BootHole. Čak je i Microsoft na svom sigurnosnom portalu objavio unos upozoravajući na to i tvrdeći da trenutno postoji složeno rješenje.

BootHole To je ranjivost prekoračenja međuspremnika koja utječe na milijarde uređaja s GRUB2, pa čak i na druge bez GRUB2 koji koriste Sigurno dizanje, kao što je Windows. U klasifikaciji sustava CVSS ocijenjeno je kao 8.2 od 10, što znači da je to visok rizik. A to je da bi napadač to mogao iskoristiti da bi mogao izvršiti proizvoljan kôd (uključujući zlonamjerni softver) uveden tijekom postupka pokretanja, čak i ako je omogućeno sigurno pokretanje.

tako Uređaji To će utjecati na mreže, poslužitelje, radne stanice, radne površine i prijenosna računala, kao i na druge uređaje poput SBC-a, određenih mobilnih uređaja, IoT uređaja itd.

Zašto sam počeo s nula drama? Jednostavno, ove vijesti upozoravaju korisnike, ali ne biste se trebali previše brinuti. U "stvarnom" svijetu ovu ranjivost nije tako lako iskoristiti. Ne dopušta daljinsko izvršavanje koda, inače bi bilo kritično i neozbiljno. Trebali biste biti smireniji jer bi napadač morao imati fizički pristup pogođenom računalu i imati privilegije da bi se izvršio zlonamjerni kôd.

Nadalje, prema Eclippsiju, bit će komplicirano ublažiti i trebat će vremena da se pronađe rješenje. Trebat će dubinski pregled bootloadera, a dobavljači bi trebali izdati nove verzije bootloadera s potpisom UEFI CA. Potrebni su koordinirani napori između programera u Microsoftovoj zajednici otvorenog koda i suradničke zajednice i ostalih pogođenih vlasnika sustava kako bi se srušio BootHole.

Zapravo su napravili a popis zadataka da biste mogli popraviti BootHole u GRUB2 i trebate:

  • Zakrpa za ažuriranje GRUB2 i uklanjanje ranjivosti.
  • Da programeri Linux distribucija i drugi dobavljači izdaju ažuriranja za svoje korisnike. I na razini GRUB2, instalateri i podlošci.
  • Nove podloške mora potpisati Microsoft UEFI CA za treće strane.
  • Administratori operativnih sustava očito će se morati ažurirati. Ali mora uključivati ​​instalirani sustav, slike instalatera, kao i medij za oporavak ili podizanje sustava koji su stvorili.
  • Popis opoziva UEFI (dbx) također će trebati ažurirati u firmware-u svakog pogođenog sustava kako bi se spriječilo izvršavanje koda tijekom pokretanja.

Najgore je što kada je u pitanju firmware morate biti oprezni da ne biste završili s problemima i da računala ostanu u režimu opeke.

Trenutno su tvrtke poput Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team i OEM-a, kao i dobavljači softvera, već rade na tome da ga riješe. Međutim, morat ćemo pričekati da vidimo prve zakrpe.

UPDATE

Ali podcjenjivanje učinkovitosti programera i zajednice bilo bi glupo. Već postoji nekoliko kandidata za zakrpu kako bi ga ublažili koji dolaze od tvrtki poput Red Hat, Canonical itd. Označili su ovaj problem kao glavni prioritet i isplati se.

Problem? Problem je što ove zakrpe uzrokuju dodatne probleme. Podsjeća me na ono što se dogodilo s flasterima Metldown i Spectre, da je ponekad lijek gori od bolesti ...


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.