Nekas dīvains, nulle drāmu ... Bet ir atklāts cits ievainojamība, CVE-2020-10713, kas ietekmē GRUB2 sāknēšanas programmu un drošu sāknēšanu. Pētījuma grupas Eclypsium publikācija ir tā, kas ir bijusi aiz šī atklājuma un kuru viņi ir kristījuši kā BootHole. Pat Microsoft ir publicējis ierakstu savā drošības portālā, brīdinot par to un apgalvojot, ka šobrīd ir sarežģīts risinājums.
BootHole Tā ir bufera pārpildes ievainojamība, kas ietekmē miljardiem ierīču ar GRUB2 un pat citas bez GRUB2, kas izmanto drošu sāknēšanu, piemēram, Windows. CVSS sistēmas klasifikācijā tas ir novērtēts kā 8.2 no 10, kas nozīmē, ka tas ir augsts risks. Uzbrucējs to varētu izmantot, lai varētu izpildīt patvaļīgu kodu (ieskaitot ļaunprātīgu programmatūru), kas ieviests sāknēšanas procesā, pat ja ir iespējota drošā sāknēšana.
tā ierīces Tas ietekmētu tīklu, serverus, darbstacijas, galddatorus un klēpjdatorus, kā arī citas ierīces, piemēram, SBC, noteiktas mobilās ierīces, IoT ierīces utt.
Turklāt, pēc Eclypsium domām, tā arī būs sarežģīti mazināt un tas prasīs laiku, lai atrastu risinājumu. Tas prasīs padziļinātu sāknēšanas ielādētāju pārskatīšanu, un pārdevējiem vajadzētu izlaist jaunas sāknēšanas ielādētāju versijas, kuras parakstījusi UEFI CA. Lai nojauktu BootHole, būs nepieciešami saskaņoti centieni starp Microsoft atvērtā pirmkoda izstrādātājiem un sadarbības kopienu un citiem ietekmētajiem sistēmu īpašniekiem.
Patiesībā viņi ir izveidojuši uzdevumu saraksts lai varētu salabot BootHole GRUB2, un jums ir nepieciešams:
- Plāksteris, lai atjauninātu GRUB2 un novērstu ievainojamību.
- Ka Linux izplatīšanas izstrādātāji un citi pārdevēji izlaiž atjauninājumus saviem lietotājiem. Gan GRUB2 līmenī, gan uzstādītāji, gan shims.
- Jaunie sliekšņi ir jāparaksta Microsoft UEFI CA trešajām personām.
- Operētājsistēmu administratoriem acīmredzot būs jāatjaunina. Bet tajā jāiekļauj gan instalētā sistēma, instalētāja attēli, gan arī to izveidotie atkopšanas vai sāknēšanas datu nesēji.
- Lai novērstu koda izpildi sāknēšanas laikā, katras ietekmētās sistēmas programmaparatūrā būs jāatjaunina arī UEFI atsaukumu saraksts (dbx).
Sliktākais ir tas, ka, runājot par programmaparatūru, jums jābūt uzmanīgam, lai neradītu problēmas un ka datori paliek ķieģeļu režīmā.
Šobrīd tādi uzņēmumi kā Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team un OEM, kā arī programmatūras nodrošinātāji, viņi jau strādā, lai to atrisinātu. Tomēr mums būs jāgaida, lai redzētu pirmos plāksterus.
ATJAUNINĀT
Bet nepietiekami novērtēt izstrādātāju un kopienas efektivitāti būtu stulbi. Jau tagad ir vairāki plākstera kandidāti lai mazinātu to, kas nāk no tādiem uzņēmumiem kā Red Hat, Canonical utt. Viņi ir atzīmējuši šo jautājumu kā galveno prioritāti, un tas atmaksājas.
Problēma? Problēma ir tā, ka šie plāksteri rada papildu problēmas. Tas man atgādina par to, kas notika ar Metldown un Spectre plāksteriem, ka dažreiz līdzeklis ir sliktāks par slimību ...