Canonical otkriva ranjivost u GRUB2

Za one koji ne poznaju Canonical, ovo je kompanija osnovana u Ujedinjenom Kraljevstvu, koju je osnovao i finansirao Mark Shuttleworth porijeklom iz Južne Afrike. Kompanija je odgovorna za razvoj softvera za računare i prodaje usluge za koje je cilj ubuntu, Operativni sistem Gnu / Linux i aplikacije zasnovane na slobodnom softveru.

7 Canonical_logo

U slučaju GRUB ili Grand Unified Bootloader, možemo reći da se koristi za pokretanje jednog ili više operativnih sistema za isti računar, to je ono što je poznato kao boot loader, potpuno otvorenog koda.

Sada ćemo razgovarati o Ranjivost Zero-Day u GRUB2. Ovo su prvi pronašli Ismael Ripoll i Hector Marco, dva programera sa Univerziteta u Valensiji u Španiji. U osnovi, to je zloupotreba ključa za brisanje, kada se implementira zaštita lozinkom prilikom konfigurisanja pokretanja. Radi se o pogrešnoj upotrebi tastaturnih kombinacija, gdje se pritiskom na bilo koju tipku može zaobići unos lozinke. Ovaj problem se nalazi u paketima uzvodno i očigledno čine neke od informacija pohranjenih na računaru veoma ranjivim.

sgd2_2.00s1b1_main_screen

U slučaju Ubuntu, nekoliko verzija predstavlja ovu grešku ranjivosti, kao i mnoge distribucije koje se temelje na njemu.

Među pogođenim verzijama Ubuntua imamo:

  • Ubuntu 15.10
  • Ubuntu 15.04
  • Ubuntu 14.04 LTS
  • Ubuntu 12.04 LTS

Problem se može ispraviti ažuriranjem sistema na sljedeće verzije paketa:

  • Ubuntu 15.10: grub2-zajednički a 2.02~beta2-29ubuntu0.2
  • Ubuntu 15.04: grub2-zajednički a 2.02~beta2-22ubuntu1.4
  • Ubuntu 14.04 LTS: grub2-zajednički a 2.02~beta2-9ubuntu1.6
  • Ubuntu 12.04 LTS: grub2-zajednički a 1.99-21ubuntu3.19

Nakon ažuriranja, potrebno je ponovo pokrenuti računar kako biste izvršili sve relevantne promjene.

Imajte na umu da bi mogli koristiti ovu ranjivost da zaobiđu GRUB lozinku, pa se preporučuje da ažurirate kako biste ostali sigurni.


16 komentara, ostavi svoj

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Alexander TorMar rekao je

    Za razliku od Windowsa i OS -after], ranjivosti u GNU/Linuxu se popravljaju za nekoliko minuta ili sati (ispravili su je čim su otkrili ranjivost)

    1.    paco22 rekao je

      Čini se kao da niste ni pročitali svoj link.

      Ranjivost je postojala 15 godina, ali je otkrivena prije godinu dana.
      U Linuxu su takođe decenijama bile skrivene ranjivosti, uprkos propovedanju da se ranjivosti otkrivaju brže ili odmah jer je izvor otvoren.

      Čim je ranjivost prijavljena, Microsoft je počeo raditi na rješenju za koje je trebalo neko vrijeme da se pojavi zbog složenosti sigurnog i efikasnog rješenja i testiranja, a nije bilo hitnosti jer napadačima nije bilo poznato.
      To što je nešto brzo popravljeno znači samo da pravljenje zakrpe nije bilo komplikovano ili da se ne primjenjuje QA prilikom objavljivanja bilo kakve promjene koda, ništa više.

  2.   sli rekao je

    Ali canonical nije otkrio ništa... To jednostavno utiče na njihove distribucije, ništa više

  3.   hugo rekao je

    šta? kako?

    Ispravite taj naslov jer je to ogromna laž... laž u vijestima i laž u sadržaju članka...

    Ranjivost je otkrivena u GRUB-u, ali Canonical nije imao nikakve veze s tim. Ova ranjivost utiče na bilo koju distribuciju nalik Linuxu, a ne samo na Ubuntu.

    Govoreći o osnovnom problemu, takva ranjivost nije toliko opasna, jer je korištenje lozinke u GRUB-u jednako sigurno kao i korištenje lozinke u BIOS-u. Ako korisnik želi sigurnost, očito će imati korisničku lozinku i šifriranje diska (u slučaju da napadač ima pristup uređaju).

    Ovo će postati ništa više od anegdote.

    Saludos

    1.    paco22 rekao je

      Govoreći o osnovnom problemu, takva ranjivost nije toliko opasna, jer je korištenje lozinke u GRUB-u jednako sigurno kao i korištenje lozinke u BIOS-u. Ako korisnik želi sigurnost, očito će imati korisničku lozinku i šifriranje diska (u slučaju da napadač ima pristup uređaju).

      Nije tako jednostavno kao što želite da verujete.
      Ovdje malo objašnjavaju zašto je lozinka važna u GRUB-u i da se ne rješava korisničkim lozinkama ili šifriranjem stvari.
      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      Ovo će postati ništa više od anegdote.

      Definitivno.
      Kad god se nešto dogodi u Linuxu, odmah se obezvrijedi, a zatim zaboravi.

      PS: jesu li pooštrili cenzuru desdelinux da se komentari više ne pojavljuju prilikom slanja?

      1.    hugo rekao je

        to?. Jeste li pročitali unos koji citirate... ne piše ništa o šifriranju diska ili korisničkoj lozinki, samo objašnjava čemu služi i kako se lozinka koristi u GRUB2... Također potvrđuje da morate imati pristup na uređaj da se naruši sigurnost tima (ima mnogo drugih efikasnijih načina nego preko GRUB-a...)
        I bez obzira koliko pristupate kao administrator preko GRUB-a, ako imate dobro uspostavljene dozvole za particiju, korisničke ključeve i LUKS enkripciju (između ostalog), oni neće pristupiti vašim podacima (ako imaju pristup vašem uređaju, naravno ).

        Stoga, još uvijek ne vidim smisao. (osim ako vjerujete samo GRUB lozinki za osiguranje vaših podataka).

      2.    paco22 rekao je

        Svojim novim odgovorom potvrđujete da ne vidite nikakav smisao u problemu jer ostajete jednostavni i ne možete ni zamisliti jednostavne mogućnosti iz tog jaza.

        Naravno da sam je pročitao, ali sam i razumio.
        Ili možda zato što mogu shvatiti implikacije i obim koje otvaranje bilo kakvog kršenja donosi.
        Praznina koja ne bi trebala biti tu, rupa u sigurnosnom mehanizmu koji je postojao s razlogom.

        Ako pročitate link saznaćete da, pošto se ova sigurnosna prijava može zaobići, moguće je pristupiti sistemu kao root, što znači da vaša lozinka super korisnika nije ništa. I ako znate nešto o čemu razmišljate, ne bih vam trebao objašnjavati da bi prijavljivanjem kao root bilo moguće pogledati ili urediti hashove lozinki, uređivati ​​korisnike, modificirati sistem za učitavanje ili zamjenu procesa koji prate sve aktivnosti korisnika kada se korisnik autentifikuje, što može varirati od hvatanja vaših lozinki do preuzimanja vaših dešifriranih podataka i slanja svega toga „kući“; između hiljada drugih stvari koje mogu pasti na pamet napadaču koji ima više znanja od ljudi poput vas koji žive u mjehurićima samozadovoljstva, lažne sigurnosti i "nikada neće uspjeti ako ste dobro uspostavljeni bla bla bla."
        Samo zato što vam stvari ne padaju na pamet ne znači da se stvari ne mogu uraditi.

        Takođe nije bitno što postoji mnogo "efikasnijih" metoda, problem je što sada postoji još jedan metod, koji ne bi trebalo da postoji zbog ranjivosti.
        I to je vrlo pristupačna i laka metoda, ocijenjena od strane ljudi koji procjenjuju ranjivosti.
        Više nema potrebe za LiveCD-ovima, USB-ovima, otključavanjem BIOS-a, otvaranjem kutija, uklanjanjem tvrdih diskova, instaliranjem eksternih diskova itd.; Samo treba da stanete ispred tastature i pritisnete JEDAN taster.

        I ne brinite, sutra kada budu vijesti da vaš super LUKS ima ranjivost, ljudi poput vas će izaći i reći da "pravi ozbiljan Škot" ne vjeruje u šifriranje diska već u druge stvari (poput GRUB-a čak) .

        PS: uredi css citata, OGROMNO je.
        ENORMNO.

  4.   Raul rekao je

    Naravno …. često naslovi: "Canonical otkriva ranjivost u GRUB2." I kakav način pisanja vijesti. Uz ovu vijest na kraju će se činiti da su Canonical/Ubuntu jedini koji rade stvari za besplatni softver. Paket održava Colin Watson za Debian, a on ga je već prenio na Ubuntu, kao što je navedeno u verziji paketa. Nema komentara o tome kako se ranjivost pokreće, a to je pritiskom na tipku backspace 28 puta.

    Pozdrav.

    1.    paco22 rekao je

      Ono što je meni za osudu je da se komentariše, i to iznova i iznova, da je ranjivost posledica "zloupotrebe tastature". To zvuči tako: "pogrešno drže iPhone."

      Ne, ranjivost je uzrokovana lošim programiranjem, kao i uvijek, tačka. Neoprostivo je da će se pritiskom na tipku X puta preskočiti sigurnosna prijava.

  5.   HO2Gi rekao je

    Kakav naslov, takođe će reći da je, dok je grub startovao, otkriven kvar pritiskom na "e", takođe sam probao na Linux Mintu i ništa se ne dešava samo na Ubuntu.

    1.    HO2Gi rekao je

      PS: prvo morate ući u moju kuću da biste koristili tu ranjivost, prvo deinstalirajte mint i instalirajte ubuntu.

      1.    Alexander TorMar rekao je

        Vaš pravopis ostavlja mnogo da se poželi.

      2.    paco22 rekao je

        Lokalne ranjivosti su ipak ranjivosti.

        Na radnim stanicama, kompanijama i drugim kritičnim okruženjima, neće biti sretni da imaju ovu ranjivost, posebno ako koriste "sigurni Linux". Ali igram dobro jer ti ne ulaze u kuću.

        E je također rizik koji se mora blokirati. Ne znam da li ste to znali.

      3.    hugo rekao je

        Hahaha Paco22, kako braniš ovu ranjivost...
        Vjerujte mi, u ozbiljnoj kompaniji postoji mnogo sigurnosnih protokola za a) pristup fizičkom uređaju b) za zaštitu pristupa podacima.
        A ako je vaš interes i dalje GRUB, lakše ga je blokirati da mu ne biste imali pristup...

      4.    paco22 rekao je

        @Hugo
        Ne radi se o tome da bi "pravi ozbiljan Škot" koristio druge sigurnosne protokole, već da je ovo jedan od tih protokola i PROPADA, tačka. I usput, neuspjeh može ugroziti ostale, poput ovih koje ste spomenuli, zaklinjujući se da su oni maksimalna garancija.

        Nema potrebe da branim ovu ranjivost, jer su je otkrili i kvalifikovali stručnjaci koji znaju o sigurnosti, a obezvređivanje wannabe-a koji razumiju da im se daje puno znanja korištenjem distro-a su nebitne.
        Razumijem da vas boli što se ovaj mit o "sigurnom Linuxu" polako razbija, čak i pritiskom na jednu tipku.
        Tipično, oni se nikada ne mijenjaju, uvijek isti kako bi se minimizirali nedostaci superlinuxa.

  6.   neimenovan rekao je

    Čovjek ne živi samo na Ubuntuu