GRUB2 ve Güvenli Önyükleme: BootHole adlı yeni bir güvenlik açığı keşfedildi

GRUB2 BootHole logosu

Garip bir şey yok, sıfır dram ... Ama başka bir şey keşfedildi GRUB2020 önyükleyicisini ve Güvenli Önyüklemeyi etkileyen güvenlik açığı, CVE-10713-2. Eclypsium araştırma ekibinin bir yayını, bu bulgunun arkasında olan ve BootHole adını verdikleri yayın. Microsoft bile güvenlik portalında bununla ilgili bir uyarı yayınladı ve şu anda karmaşık bir çözüm olduğunu iddia etti.

Bagaj Deliği Bu, GRUB2 ile milyarlarca cihazı ve hatta Windows gibi Güvenli Önyükleme kullanan GRUB2'siz diğer cihazları etkileyen bir arabellek taşması güvenlik açığıdır. CVSS sınıflandırmasında 8.2 üzerinden 10 olarak puanlanmıştır, bu da yüksek risk anlamına gelmektedir. Ve bir saldırgan, Güvenli Önyükleme etkinken bile önyükleme işlemi sırasında ortaya çıkan rastgele kodu (kötü amaçlı yazılımlar dahil) yürütebilmek için bundan yararlanabilir.

böylece cihazlar ağ, sunucular, iş istasyonları, masaüstü ve dizüstü bilgisayarların yanı sıra SBC'ler, belirli mobil cihazlar, IoT cihazları vb. gibi diğer cihazlar etkilenecektir.

Neden sıfır dramayla başladım? Basit, bu haberler kullanıcıları uyarır, ancak çok fazla endişelenmemelisiniz. "Gerçek" dünyada, bu güvenlik açığından yararlanmak o kadar kolay değildir. Uzaktan kod yürütülmesine izin vermez, aksi takdirde kritik olur ve ciddi olmaz. Daha sakin olmalısınız, çünkü kötü amaçlı kodun çalıştırılması için saldırganın etkilenen bilgisayara fiziksel erişimi olması ve ayrıca ayrıcalıklara sahip olması gerekir.

Ayrıca Eclypsium'a göre, hafifletmek için karmaşık ve bir çözüm bulmak zaman alacak. Önyükleyicilerin derinlemesine incelenmesini gerektirecek ve satıcılar, UEFI CA tarafından imzalanmış yeni önyükleyici sürümlerini yayınlamalıdır. Microsoft açık kaynak ve işbirliği topluluğundaki geliştiriciler ile diğer etkilenen sistem sahipleri arasındaki koordineli çabaların BootHole'u kapatması gerekecektir.

Aslında, bir görev listesi GRUB2'de BootHole'u düzeltebilmek ve şunlara ihtiyacınız var:

  • GRUB2'yi güncellemek ve güvenlik açığını ortadan kaldırmak için yama yapın.
  • Linux dağıtımlarının geliştiricilerinin ve diğer satıcıların kullanıcıları için güncellemeleri yayınlaması. Hem GRUB2 seviyesinde, montajcılar ve şimler.
  • Yeni şimlerin üçüncü şahıslar için Microsoft UEFI CA tarafından imzalanması gerekir.
  • İşletim sistemi yöneticilerinin kesinlikle güncelleme yapması gerekecektir. Ancak hem kurulu sistemi, yükleyici görüntülerini hem de oluşturdukları kurtarma veya önyükleme medyasını içermelidir.
  • Önyükleme sırasında kod yürütülmesini önlemek için UEFI İptal Listesinin (dbx) de etkilenen her sistemin ürün yazılımında güncellenmesi gerekecektir.

En kötüsü, ürün yazılımı söz konusu olduğunda, dikkatli olmanız ve sorun yaşamamak için dikkatli olmanız ve bilgisayarların kalmasıdır. tuğla modunda.

Şu anda Red Hat, HP, Debian, SUSE, Canonical, Oracle, Microsoft, VMWare, Citrix, UEFI Security Response Team ve OEM'ler gibi şirketlerin yanı sıra yazılım sağlayıcıları, zaten çözmek için çalışıyorlar. Ancak ilk yamaları görmek için beklememiz gerekecek.

GÜNCELLEME

Ancak geliştiricilerin ve topluluğun etkinliğini küçümsemek aptalca olurdu. Zaten birkaç yama adayı var Red Hat, Canonical vb. şirketlerden gelen sorunları azaltmak için Bu konuyu birinci öncelik olarak işaretlediler ve karşılığını alıyor.

Sorun? Sorun, bu yamaların ek sorunlara neden olmasıdır. Bana Metldown ve Spectre yamalarında olanları hatırlatıyor, bazen çare hastalıktan daha kötü ...


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.