GRUB2 и Secure Boot: обнаружена новая уязвимость под названием BootHole

Логотип GRUB2 BootHole

Ничего странного, нулевая драма ... Но обнаружена другая уязвимость CVE-2020-10713, которая влияет на загрузчик GRUB2 и безопасную загрузку.. За этим открытием стоит публикация исследовательской группы Eclypsium, которую они назвали BootHole. Даже Microsoft опубликовала на своем портале безопасности запись с предупреждением об этом и утверждением, что на данный момент существует сложное решение.

бутхол Это уязвимость переполнения буфера, которая затрагивает миллиарды устройств с GRUB2 и даже других устройств без GRUB2, которые используют безопасную загрузку, например Windows. В классификации системы CVSS он получил 8.2 балла из 10, что означает высокий риск. И злоумышленник может воспользоваться этим, чтобы иметь возможность выполнять произвольный код (включая вредоносное ПО), введенный во время процесса загрузки, даже при включенной безопасной загрузке.

так приборы сети, серверы, рабочие станции, настольные компьютеры и ноутбуки, а также другие устройства, такие как SBC, определенные мобильные устройства, устройства IoT и т. д., будут затронуты.

Почему я начал с нулевых драм? Эти новости просто предупреждают пользователей, но не стоит чрезмерно волноваться. В «реальном» мире эту уязвимость не так-то просто использовать. Он не допускает удаленного выполнения кода, иначе это было бы критично и несерьезно. Вам следует быть более спокойным, потому что для запуска вредоносного кода злоумышленник должен иметь физический доступ к зараженному компьютеру, а также иметь права.

Кроме того, согласно Eclypsium, это будет сложно смягчить и потребуется время, чтобы найти решение. Потребуется тщательный анализ загрузчиков, а поставщики должны выпустить новые версии загрузчиков, подписанные UEFI CA. Чтобы вывести BootHole из строя, потребуются скоординированные усилия разработчиков открытого и совместного сообщества Microsoft, а также других владельцев затронутых систем.

Фактически, они сделали список задач чтобы иметь возможность исправить BootHole в GRUB2, и вам необходимо:

  • Патч для обновления GRUB2 и устранения уязвимости.
  • Что разработчики дистрибутивов Linux и другие поставщики выпускают обновления для своих пользователей. И на уровне GRUB2, и на установщиках, и на шайбах.
  • Новые прокладки должны быть подписаны Microsoft UEFI CA для третьих сторон.
  • Администраторам операционных систем, очевидно, придется обновиться. Но он должен включать в себя как установленную систему, так и образы установщика, а также резервный или загрузочный носитель, который они создали.
  • Список отозванных UEFI (dbx) также необходимо будет обновить в микропрограмме каждой затронутой системы, чтобы предотвратить выполнение кода во время загрузки.

Хуже всего то, что когда дело доходит до прошивки, вы должны быть осторожны, чтобы не столкнуться с проблемами и чтобы компьютеры оставались в кирпичном режиме.

На данный момент такие компании, как Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team и OEM-производители, а также поставщики программного обеспечения, они уже работают, чтобы решить эту проблему. Однако нам придется подождать, чтобы увидеть первые патчи.

UPDATE

Но недооценивать эффективность разработчиков и сообщества было бы глупо. Уже есть несколько кандидатов на патч чтобы смягчить его, исходят от таких компаний, как Red Hat, Canonical и т. д. Они отметили эту проблему как высший приоритет, и она приносит свои плоды.

Проблема? Проблема в том, что эти исправления вызывают дополнительные проблемы. Это напоминает мне о том, что случилось с пластырями Metldown и Spectre, что иногда лекарство хуже, чем болезнь ...


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.