GRUB2 un Secure Boot: tiek atklāta jauna ievainojamība ar nosaukumu BootHole

GRUB2 BootHole logotips

Nekas dīvains, nulle drāmu ... Bet ir atklāts cits ievainojamība, CVE-2020-10713, kas ietekmē GRUB2 sāknēšanas programmu un drošu sāknēšanu. Pētījuma grupas Eclypsium publikācija ir tā, kas ir bijusi aiz šī atklājuma un kuru viņi ir kristījuši kā BootHole. Pat Microsoft ir publicējis ierakstu savā drošības portālā, brīdinot par to un apgalvojot, ka šobrīd ir sarežģīts risinājums.

BootHole Tā ir bufera pārpildes ievainojamība, kas ietekmē miljardiem ierīču ar GRUB2 un pat citas bez GRUB2, kas izmanto drošu sāknēšanu, piemēram, Windows. CVSS sistēmas klasifikācijā tas ir novērtēts kā 8.2 no 10, kas nozīmē, ka tas ir augsts risks. Uzbrucējs to varētu izmantot, lai varētu izpildīt patvaļīgu kodu (ieskaitot ļaunprātīgu programmatūru), kas ieviests sāknēšanas procesā, pat ja ir iespējota drošā sāknēšana.

ierīces Tas ietekmētu tīklu, serverus, darbstacijas, galddatorus un klēpjdatorus, kā arī citas ierīces, piemēram, SBC, noteiktas mobilās ierīces, IoT ierīces utt.

Kāpēc esmu sācis ar nulles drāmām? Vienkārši šie jaunumi brīdina lietotājus, taču jums nevajadzētu pārmērīgi uztraukties. "Reālajā" pasaulē šo ievainojamību nav tik viegli izmantot. Tas nepieļauj koda attālo izpildi, pretējā gadījumā tas būtu kritisks un nenopietns. Jums vajadzētu būt mierīgākam, jo, lai tiktu izpildīts ļaunprātīgs kods, uzbrucējam būtu jābūt fiziskai piekļuvei skartajam datoram un arī ar privilēģijām.

Turklāt, pēc Eclypsium domām, tā arī būs sarežģīti mazināt un tas prasīs laiku, lai atrastu risinājumu. Tas prasīs padziļinātu sāknēšanas ielādētāju pārskatīšanu, un pārdevējiem vajadzētu izlaist jaunas sāknēšanas ielādētāju versijas, kuras parakstījusi UEFI CA. Lai nojauktu BootHole, būs nepieciešami saskaņoti centieni starp Microsoft atvērtā pirmkoda izstrādātājiem un sadarbības kopienu un citiem ietekmētajiem sistēmu īpašniekiem.

Patiesībā viņi ir izveidojuši uzdevumu saraksts lai varētu salabot BootHole GRUB2, un jums ir nepieciešams:

  • Plāksteris, lai atjauninātu GRUB2 un novērstu ievainojamību.
  • Ka Linux izplatīšanas izstrādātāji un citi pārdevēji izlaiž atjauninājumus saviem lietotājiem. Gan GRUB2 līmenī, gan uzstādītāji, gan shims.
  • Jaunie sliekšņi ir jāparaksta Microsoft UEFI CA trešajām personām.
  • Operētājsistēmu administratoriem acīmredzot būs jāatjaunina. Bet tajā jāiekļauj gan instalētā sistēma, instalētāja attēli, gan arī to izveidotie atkopšanas vai sāknēšanas datu nesēji.
  • Lai novērstu koda izpildi sāknēšanas laikā, katras ietekmētās sistēmas programmaparatūrā būs jāatjaunina arī UEFI atsaukumu saraksts (dbx).

Sliktākais ir tas, ka, runājot par programmaparatūru, jums jābūt uzmanīgam, lai neradītu problēmas un ka datori paliek ķieģeļu režīmā.

Šobrīd tādi uzņēmumi kā Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team un OEM, kā arī programmatūras nodrošinātāji, viņi jau strādā, lai to atrisinātu. Tomēr mums būs jāgaida, lai redzētu pirmos plāksterus.

ATJAUNINĀT

Bet nepietiekami novērtēt izstrādātāju un kopienas efektivitāti būtu stulbi. Jau tagad ir vairāki plākstera kandidāti lai mazinātu to, kas nāk no tādiem uzņēmumiem kā Red Hat, Canonical utt. Viņi ir atzīmējuši šo jautājumu kā galveno prioritāti, un tas atmaksājas.

Problēma? Problēma ir tā, ka šie plāksteri rada papildu problēmas. Tas man atgādina par to, kas notika ar Metldown un Spectre plāksteriem, ka dažreiz līdzeklis ir sliktāks par slimību ...


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.