Canonical descobreix vulnerabilitat en Grub2

Per als qui no coneixen a Canonical aquesta és una empresa establerta al Regne Unit, fundada i finançada per Mark Shuttleworth d'origen sud-africà. L'empresa s'encarrega de desenvolupar programari per a ordinadors i comercia serveis orientats per Ubuntu, el sistema operatiu GNU / Linux i aplicacions basades en programari lliure.

juliol Canonical_logo

En el cas de GRUB o Grand Unified Bootloader, Podem dir que és usat per iniciar un o diversos sistemes operatius per a un mateix ordinador, és el que es coneix com un gestor d'arrencada, totalment codi obert.

Ara bé, parlarem de la vulnerabilitat Zero-Day en Grub2. Aquesta primerament, va ser trobada per Ismael Ripoll i Hector Marc, dos desenvolupadors de la Universitat de València a Espanya. Bàsicament es tracta del mal ús de la tecla d'esborrar, quan a el fer-se la configuració d'arrencada s'implementa la seguretat per contrasenya. És l'incorrecte ús de les combinacions de el teclat, on prement qualsevol tecla es pot passar per alt l'ingrés de la contrasenya. Aquest problema es localitza en els paquets riu amunt i evidentment fan molt vulnerable part la informació que es troba emmagatzemada a l'ordinador.

sgd2_2.00s1b1_main_screen

En el cas de Ubuntu, diverses versions presenten aquesta fallada de vulnerabilitat, A l'igual que moltes distribucions que es basen en ella.

Entre les versions afectades d'Ubuntu tenim:

  • Ubuntu 15.10
  • Ubuntu 15.04
  • Ubuntu 14.04 LTS
  • Ubuntu 12.04 LTS

El problema pot ser corregit a través de l'actualització de sistema en la versions dels següents paquets:

  • Ubuntu 15.10: grub2-common a 2.02 ~ beta2-29ubuntu0.2
  • Ubuntu 15.04: grub2-common a 2.02 ~ beta2-22ubuntu1.4
  • Ubuntu 14.04 LTS: grub2-common a 2.02 ~ beta2-9ubuntu1.6
  • Ubuntu 12.04 LTS: grub2-common a 1.99-21ubuntu3.19

Posterior a l'actualització cal reiniciar l'equip per fer tots els canvis pertinents.

Recorda que podrien utilitzar aquesta vulnerabilitat per eludir la contrasenya de GRUB, per això és recomanable que facis l'actualització per mantenir segur.


16 comentaris, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Alexandre TorMar va dir

    A diferència de Windows i OS x on aquests errors es corregeixen en qüestió d'anys [http://www.cnnexpansion.com/tecnologia/2015/02/12/microsoft-corrige-falla-critica-en-windows-15-anos -Després], les vulnerabilitats en GNU / Linux s'arreglen en qüestió de minuts o hores (el van corregir recentment van descobrir la vulnerabilitat)

    1.    paco22 va dir

      Sembla que ho has llegit ni el teu propi link.

      La vulnerabilitat va estar durant 15 anys, però va ser descoberta fa 1 any.
      A Linux també han hagut vulnerabilitats ocultes durant dècades, tot i que la predica assegurava que es descobrien les vulnerabilitats més ràpid o immediatament per estar el codi obert.

      Tot just la vulnerabilitat va ser reportada Microsoft va començar a treballar en una solució que va trigar a sortir a causa de la complexitat d'una solució segura i efectiva i als testeigs a més que no hi havia urgència ja que no era coneguda per atacants.
      Que alguna cosa es corregeixi ràpid només vol dir que fer el pegat no era complicat o que no s'aplica cap QA a l'hora de deixar anar qualsevol canvi de codi, res més.

  2.   SLI va dir

    Però canonical no ha descobert res ... .. Simplement els afecta les seves distros gens mes

  3.   Hugo va dir

    ¿Què ?, com?

    Si us plau, corregeixin aquest títol ja que és una mentida tremenda ... mentida en el fet noticiós i mentida en el contingut de l'article ...

    S'ha descobert una vulnerabilitat en el GRUB, però Canonical no ha tingut res a veure. Aquesta vulnerabilitat afecta qualsevol distribució Linux-like, no només a Ubuntu.

    Parlant del tema de fons, una vulnerabilitat així no és tan perillosa, ja que utilitzar una contrasenya al GRUB és tan segur com utilitzar una contrasenya a la BIOS. Si un usuari vol seguretat, òbviament tindrà una clau d'usuari i xifrat en disc (en el cas que l'atacant tingui accés a el dispositiu).

    Això no passarà a ser més que una anècdota.

    Salutacions

    1.    paco22 va dir

      Parlant del tema de fons, una vulnerabilitat així no és tan perillosa, ja que utilitzar una contrasenya al GRUB és tan segur com utilitzar una contrasenya a la BIOS. Si un usuari vol seguretat, òbviament tindrà una clau d'usuari i xifrat en disc (en el cas que l'atacant tingui accés a el dispositiu).

      No és tan simple com ho vols creure.
      Aquí t'expliquen una mica perquè és important la password al GRUB i que no resol amb password d'usuaris ni xifrant coses.
      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      Això no passarà a ser més que una anècdota.

      Sens dubte.
      Sempre que passa alguna cosa en Linux immediatament primer se li desvalora i després se li oblida.

      PD: han endurit la censura a desdelinux que ja els comentaris no surten en enviar?.

      1.    Hugo va dir

        ¿Què ?. Has llegit l'entrada que el teu cites ... no diu res sobre el xifrat de disc o la contrasenya d'usuari, només explica perquè serveix i com s'utilitza la contrasenya al Grub2 ... A més confirma que hi ha de tenir accés a el dispositiu per vulnerar la seguretat de l'equip (hi ha molts altres formes més efectives que a través del GRUB ...)
        I per molt que accedeixis com a administrador a través del GRUB, si tens ben establerts els permisos de les particions, claus d'usuari i xifrat LUKS (entre altres coses), no accediran a les dades (si tenen accés al teu dispositiu clar).

        Per tant, encara no li veig sentit. (Al menys que només confiïs en la contrasenya de l'GRUB per assegurar les teves dades).

      2.    paco22 va dir

        Amb la teva nova resposta confirmes que no li veus sentit a el problema perquè et quedes en el simple i no pots imaginar tan sols possibilitats senzilles a partir d'aquesta bretxa.

        És clar que l'he llegit, però també ho he entès.
        O potser és que puc donar-me compte de les implicacions i abast que porta el que s'obri una bretxa qualsevol.
        Bretxa que no hauria de no estar, bretxa en un mecanisme de seguretat que si estava era per alguna cosa.

        Si vas llegir el link t'assabentes que a l'ésser saltable aquest login de seguretat és possible accedir a sistema com a root, amb la qual cosa ja d'una la teva super clau d'usuari queda en res. I si saps alguna cosa del que camines opinant no et hauria d'explicar que a l'entrar com a root seria possible mirar o editar hashes de contrasenyes, editar usuaris, modificar a el sistema per carregar o substituir processos que monitoreen tota activitat de l'usuari quan aquest s'autentifiqui, el que podria anar des capturar les seves contrasenyes fins a agafar les seves dades desxifrats i enviar tot això «a casa»; entre milers de coses més que se li poden ocórrer a un atacant que té més coneixement que gent com tu que viu en bombolles d'autocomplaença, de falsa seguretat i de «mai aconseguiran si tens ben establert bla bla bla».
        Que a tu no se't passin les coses no vol dir que no es puguin fer coses.

        Tampoc importa que hi hagi molts mètodes «més efectius», el problema és que ara hi ha un mètode més, que no hauria d'haver per culpa d'una vulnerabilitat.
        I és un mètode d'alta accessibilitat i facilitat, qualificat per gent que avalua les vulnerabilitats.
        Ja no cal LiveCDs, USBs, desbloquejar BIOS, obrir caixes, treure disc durs, posar unitats externes, etc; només cal parar-se davant de el teclat i pressionar UNA tecla.

        I no et preocupis, que demà quan la notícia sigui que la teva avui super LUKS té una vulnerabilitat, sortirà la gent com tu a dir que «un veritable escocès seriós» no confia en xifrats de disc sinó en altres coses (com GRUB fins i tot) .

        PD: editin el css dels quotes que és ENORME.
        ENORME.

  4.   Raul va dir

    Per descomptat .... sovint titular: «Canonical descobreix vulnerabilitat en Grub2». I quina manera de redactar la notícia. Amb aquestes notícies a la fin va semblar que Canonical / Ubuntu són els únics que fan coses pel programari lliure. El paquet el manté colin Watson per a Debian, i ja de pas ho a pujat a Ubuntu, com bé s'indica en la versió de el paquet. Tampoc es comenta res de com es dispara la vulnerabilitat, que és prement 28 vegades la tecla retrocés.

    Salutacions.

    1.    paco22 va dir

      A mi el reprotxable és que es comenti, i de pas una i altra vegada, que la vulnerabilitat es degui a un «mal ús de el teclat». Això sona tan: «és que estan subjectant l'iPhone malament».

      No, la vulnerabilitat és causada per una mala programació, com sempre, punt. És inexcusable que a l'pressionar X vegades una tecla se salti un login de seguretat.

  5.   HO2Gi va dir

    Quin titular, també diran que mentre arrenca grub es va descobrir una falla precionando la «i», a més probe a linux mint i no passa res només en ubuntu.

    1.    HO2Gi va dir

      PD: primer han d'entrar ami casa per usar aquesta vulnerabilitat ull primer desintalo mint i instal·lar ubuntu.

      1.    Alexandre TorMar va dir

        El teu ortografia deixa molt què desitjar

      2.    paco22 va dir

        Vulnerabilitats locals, són vulnerabilitats a la fi i al el cap.

        En estacions de treball, empreses i altres entorns crítics no els va a fer gràcia tenir aquesta vulnerabilitat i més usant «linux segur». Però toco bé perquè no entren a casa teva.

        Això de la i també és un risc que ha de bloquejar-se. No sé si ho sabies.

      3.    Hugo va dir

        Jajajaj Paco22, com defenses aquesta vulnerabilitat ...
        Creu-me que en una empresa seriosa ha molts protocols de seguretat per a) accedir a el dispositiu físic b) per protegir l'accés a les dades.
        I si el teu interès segueix sent el GRUB és més fàcil bloquejar-lo per no tenir accés a la mateixa ...

      4.    paco22 va dir

        @hugo
        No és qüestió que un «veritable escocès seriós» faria servir altres protocols de seguretat, sinó que aquest és un d'aquests protocols i està fallant, punt. I de pas que a l'fallar pot arribar a comprometre a la resta, com els que vas esmentar jurant que són la màxima garantia.

        Aquesta vulnerabilitat no cal que jo la defensi, perquè va ser descoberta i qualificada per especialistes que sí que saben de seguretat i és irrellevant les desvaloraciones de Wannabes entendíos que se li donen de saber molt per fer servir una distro.
        Entenc que els dolgui que de poc s'esquinça aquest mite de «linux segur», ja fins i tot fins prement una sola tecla.
        Típic, mai canvien, sempre el mateix per minimitzar els defectes de superlinux.

  6.   sense nom va dir

    no només d'ubuntu viu l'home