GRUB2 માં કેનોનિકલ નબળાઈઓ શોધે છે

જે લોકો કેનોનિકલ નથી જાણતા તેઓ માટે આ એક યુનાઇટેડ કિંગડમ માં સ્થાપિત કંપની છે, જેની સ્થાપના અને નાણાંકીય દક્ષિણ આફ્રિકાના મૂળ માર્ક શટલવર્થ દ્વારા કરવામાં આવે છે. આ કંપની, લક્ષી કમ્પ્યુટર અને બજારો સેવાઓ માટે સ softwareફ્ટવેર વિકસાવવા માટેનો હવાલો સંભાળી રહી છે ઉબુન્ટુ, .પરેટિંગ સિસ્ટમ Gnu / Linux અને મફત સ softwareફ્ટવેર પર આધારિત એપ્લિકેશનો.

7 કેનોનિકલ_લgoગો

GRUB ના કિસ્સામાં અથવા ગ્રાન્ડ યુનિફાઇડ બૂટલોડરઆપણે કહી શકીએ કે તેનો ઉપયોગ સમાન કમ્પ્યુટર માટે એક અથવા વધુ operatingપરેટિંગ સિસ્ટમ્સ શરૂ કરવા માટે થાય છે, તે તે છે જે બૂટ મેનેજર તરીકે ઓળખાય છે, સંપૂર્ણ ઓપન સોર્સ.

હવે, આપણે તે વિશે વાત કરીશું શૂન્ય-દિવસની નબળાઈ GRUB2 માં. આ પ્રથમ સ્પેઇનની વaleલેન્સિયા યુનિવર્સિટીના બે વિકાસકર્તાઓ ઇસ્માઇલ રિપોલ અને હેક્ટર માર્કો દ્વારા મળી. મૂળભૂત રીતે તે ડિલીટ કીનો દુરૂપયોગ છે, જ્યારે બુટ ગોઠવણી પાસવર્ડ સુરક્ષા લાગુ કરવામાં આવે છે. તે કીબોર્ડ સંયોજનોનો ખોટો ઉપયોગ છે, જ્યાં કોઈપણ કી દબાવવાથી પાસવર્ડ એન્ટ્રી બાયપાસ થઈ શકે છે. આ સમસ્યા પેકેજોમાં સ્થાનિક છે અપસ્ટ્રીમ અને દેખીતી રીતે તેઓ કમ્પ્યુટરમાં સંગ્રહિત માહિતીને ખૂબ જ સંવેદનશીલ બનાવે છે.

sgd2_2.00s1b1_મુખ્ય_સ્ક્રીન

કિસ્સામાં ઉબુન્ટુ, કેટલાક સંસ્કરણો આ નબળાઈનો દોષ રજૂ કરે છે, તેના પર આધારિત ઘણાં વિતરણોની જેમ.

ઉબુન્ટુના અસરગ્રસ્ત સંસ્કરણોમાં આપણી પાસે:

  • ઉબુન્ટુ 15.10
  • ઉબુન્ટુ 15.04
  • ઉબુન્ટુ 14.04 એલટીએસ
  • ઉબુન્ટુ 12.04 એલટીએસ

નીચેના પેકેજોના સંસ્કરણોમાં સિસ્ટમ અપડેટ કરીને સમસ્યાને સુધારી શકાય છે:

  • ઉબુન્ટુ 15.10: ગ્રુબ 2-સામાન્ય એ 2.02 ~ બીટા 2-29બુન્ટુ0.2
  • ઉબુન્ટુ 15.04: ગ્રુબ 2-સામાન્ય એ 2.02 ~ બીટા 2-22બુન્ટુ1.4
  • ઉબુન્ટુ 14.04 એલટીએસ: ગ્રુબ 2-સામાન્ય એ 2.02 ~ બીટા 2-9બુન્ટુ1.6
  • ઉબુન્ટુ 12.04 એલટીએસ: ગ્રુબ 2-સામાન્ય એ 1.99-21બુન્ટુ ૧.૨

અપડેટ પછી, બધા અનુરૂપ ફેરફારો કરવા માટે કમ્પ્યુટરને ફરીથી પ્રારંભ કરવો જરૂરી છે.

યાદ રાખો કે આ નબળાઈનો ઉપયોગ GRUB પાસવર્ડને બાયપાસ કરવા માટે થઈ શકે છે, તેથી ભલામણ કરવામાં આવે છે કે તમે તમારી જાતને સુરક્ષિત રાખવા માટે અપડેટ કરો.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   અલેજાન્ડ્રો ટોરમાર જણાવ્યું હતું કે

    વિન્ડોઝ અને ઓએસ એક્સથી વિપરીત જ્યાં આ ભૂલો વર્ષોના મામલામાં સુધારેલી છે [http://www.cnnexpansion.com/tecnologia/2015/02/12/microsoft-corrige-falla-critica-en-windows-15-anos - પછી], જી.એન.યુ. / લિનક્સમાં નબળાઈઓ મિનિટ અથવા કલાકોની બાબતમાં ઠીક કરવામાં આવે છે (જ્યારે તેઓ નબળાઈ શોધી કા discoveredતા તેઓએ તેને ઠીક કર્યું)

    1.    પેકોક્સ્યુએક્સએક્સ જણાવ્યું હતું કે

      એવું લાગે છે કે તમે તમારી પોતાની લિંક પણ વાંચી નથી.

      નબળાઈ લગભગ 15 વર્ષથી હતી, પરંતુ 1 વર્ષ પહેલાં મળી હતી.
      લિનક્સમાં પણ દાયકાઓથી છુપાયેલ નબળાઈઓ છે, તેમ છતાં, ઉપદેશ દ્વારા ખાતરી આપવામાં આવી છે કે સ્રોત ખુલ્લા હોવાને કારણે નબળાઈઓ ઝડપી અથવા તાત્કાલિક મળી આવી છે.

      નબળાઈની જાણ થતાં જ માઇક્રોસ .ફ્ટે એક સમાધાન પર કામ કરવાનું શરૂ કર્યું જે સલામત અને અસરકારક નિરાકરણ અને પરીક્ષણોની જટિલતાને કારણે બહાર આવવાનું ધીમું હતું, અને ત્યાં કોઈ તાકીદ નહોતી કારણ કે તે હુમલાખોરોને જાણ ન હતી.
      કંઈક ઝડપથી સુધારેલ છે તેનો અર્થ એ છે કે પેચ બનાવવાનું કોઈ જટિલ નહોતું અથવા કોઈપણ કોડ ફેરફારોને મુક્ત કરતી વખતે કોઈ ક્યૂએ લાગુ થતો નથી, વધુ કંઇ નહીં.

  2.   સ્લી જણાવ્યું હતું કે

    પરંતુ કેનોનિકલ કંઇપણ શોધી શક્યું નથી ... .. તે ફક્ત તેમના ડિસ્ટ્રોસને અસર કરે છે બીજું કંઈ નહીં

  3.   હ્યુગો જણાવ્યું હતું કે

    શું? કેવી રીતે?

    કૃપા કરી તે શીર્ષકને ઠીક કરો કારણ કે તે એક જબરદસ્ત જૂઠાણું છે ... સમાચારની તથ્યમાં જૂઠું અને લેખની સામગ્રીમાં જૂઠું…

    GRUB માં એક નબળાઇ મળી છે, પરંતુ કેનોનિકલને તેની સાથે કોઈ લેવા દેવા નથી. આ નબળાઈ ફક્ત ઉબુન્ટુ જ નહીં, કોઈપણ લિનક્સ જેવા વિતરણને અસર કરે છે.

    પૃષ્ઠભૂમિની વાત કરીએ તો, આવી નબળાઈ એટલી જોખમી નથી, કારણ કે GRUB માં પાસવર્ડનો ઉપયોગ કરવો એ BIOS માં પાસવર્ડનો ઉપયોગ કરવા જેટલો સલામત છે. જો કોઈ વપરાશકર્તા સુરક્ષા ઇચ્છે છે, તો તેઓ પાસે સ્પષ્ટપણે વપરાશકર્તા પાસવર્ડ અને ડિસ્ક એન્ક્રિપ્શન હશે (જો હુમલાખોરને ડિવાઇસમાં એક્સેસ હોય તો).

    આ ટુચકો કરતાં વધુ નહીં બને.

    સાદર

    1.    પેકોક્સ્યુએક્સએક્સ જણાવ્યું હતું કે

      પૃષ્ઠભૂમિની વાત કરીએ તો, આવી નબળાઈ એટલી જોખમી નથી, કારણ કે GRUB માં પાસવર્ડનો ઉપયોગ કરવો એ BIOS માં પાસવર્ડનો ઉપયોગ કરવા જેટલો સલામત છે. જો કોઈ વપરાશકર્તા સુરક્ષા ઇચ્છે છે, તો તેઓ પાસે સ્પષ્ટપણે વપરાશકર્તા પાસવર્ડ અને ડિસ્ક એન્ક્રિપ્શન હશે (જો હુમલાખોરને ડિવાઇસમાં એક્સેસ હોય તો).

      તેટલું સરળ નથી જેટલું તમે માનવા માંગો છો.
      અહીં તેઓ થોડું સમજાવે છે કે GRUB માં પાસવર્ડ કેમ મહત્વપૂર્ણ છે અને તે વપરાશકર્તા પાસવર્ડ્સ અથવા એન્ક્રિપ્ટિંગ વસ્તુઓથી ઉકેલાતો નથી.
      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      આ ટુચકો કરતાં વધુ નહીં બને.

      ચોક્કસપણે.
      જ્યારે પણ લિનક્સમાં કંઈક થાય છે, ત્યારે તે તરત જ અવમૂલ્યન કરવામાં આવે છે અને પછી ભૂલી જાય છે.

      PS: શું તેઓએ સેન્સરશીપને કડક બનાવી છે desdelinux કે ટિપ્પણીઓ મોકલતી વખતે દેખાતી નથી?

      1.    હ્યુગો જણાવ્યું હતું કે

        શું?. તમે પ્રવેશ વાંચ્યું છે કે તમારા અવતરણો ... ડિસ્ક એન્ક્રિપ્શન અથવા વપરાશકર્તા પાસવર્ડ વિશે કંઈપણ કહેતા નથી, તે ફક્ત તે જ માટે સમજાવે છે કે GRUB2 માં પાસવર્ડનો ઉપયોગ કેવી રીતે થાય છે ... તે પણ પુષ્ટિ કરે છે કે તમારી પાસે theક્સેસ હોવી જ જોઇએ ટીમની સુરક્ષાનું ઉલ્લંઘન કરવા માટેનું ઉપકરણ (GRUB દ્વારા ચલાવવા સિવાય ઘણી વધુ અસરકારક રીતો છે ...)
        અને GRUB દ્વારા તમે એડમિનિસ્ટ્રેટર તરીકે કેટલી accessક્સેસ કરો છો, પછી ભલે તમારી પાસે પાર્ટીશનો, વપરાશકર્તા કીઓ અને LUKS એન્ક્રિપ્શન (અન્ય વસ્તુઓની વચ્ચે) સારી રીતે સ્થાપિત હોય, તો તેઓ તમારા ડેટાને willક્સેસ કરશે નહીં (જો તેઓને તમારા ઉપકરણની courseક્સેસ હશે તો ).

        તેથી, મને હજી પણ તેમાં કોઈ સમજણ દેખાતી નથી. (જ્યાં સુધી તમે તમારા ડેટાને સુરક્ષિત કરવા માટે GRUB પાસવર્ડ પર વિશ્વાસ ન કરો).

      2.    પેકોક્સ્યુએક્સએક્સ જણાવ્યું હતું કે

        તમારા નવા જવાબ સાથે, તમે પુષ્ટિ કરો છો કે તમે સમસ્યાનો અર્થ જોતા નથી કારણ કે તમે સરળ રહેશો અને તે અંતરથી સરળ શક્યતાઓની કલ્પના પણ કરી શકતા નથી.

        અલબત્ત મેં તે વાંચ્યું છે, પણ હું તે સમજી પણ શકું છું.
        અથવા કદાચ તે છે કે હું કોઈપણ અંતર ખોલવાના સૂચિતાર્થ અને અવકાશની અનુભૂતિ કરી શકું છું.
        અંતર જે ત્યાં ન હોવું જોઈએ, સુરક્ષા મિકેનિઝમમાં અંતર જે કંઇક કારણે હતું.

        જો તમે લિંક વાંચશો તો તમે જાણશો કે આ સલામતી લ loginગિન અવગણવા યોગ્ય છે, રૂટ તરીકે સિસ્ટમમાં પ્રવેશ કરવો શક્ય છે, જેની સાથે તમારો સુપર વપરાશકર્તા પાસવર્ડ કંઈ નથી. અને જો તમે જેની ટિપ્પણી કરી રહ્યા છો તેના વિશે તમને કંઈક ખબર હોય, તો હું તમને સમજાવું ન જોઈએ કે જ્યારે તમે રૂટ તરીકે લ logગ ઇન કરો ત્યારે પાસવર્ડ હેશ્સને જોવા અથવા સંપાદિત કરવું, વપરાશકર્તાઓને સંપાદિત કરવું, મોનિટર કરેલી પ્રક્રિયાઓને લોડ કરવા અથવા બદલવા માટે સિસ્ટમમાં ફેરફાર કરવો શક્ય છે જ્યારે તે પ્રમાણિત થાય ત્યારે બધી વપરાશકર્તા પ્રવૃત્તિઓ - જે તેમના પાસવર્ડોને પકડવાથી લઈને તેમના ડિક્રિપ્ટ કરેલા ડેટા લેવા અને તે બધા "હોમ" મોકલવા તરફ જઈ શકે છે; હજારો અન્ય વસ્તુઓમાં જે આક્રમણ કરનારને થઈ શકે છે જેને તમારા જેવા લોકો કરતા વધુ જ્ knowledgeાન છે જેઓ ખુશહાલી, ખોટી સલામતીના પરપોટામાં જીવે છે અને "જો તમે સારી રીતે સ્થાપિત કરી શકો તો તેઓ ક્યારેય સફળ થશે નહીં."
        ફક્ત કારણ કે તમે વસ્તુઓ વિશે વિચારી શકતા નથી તેનો અર્થ એ નથી કે તમે વસ્તુઓ કરી શકતા નથી.

        ન તો તે મહત્વનું નથી કે ઘણી "વધુ અસરકારક" પદ્ધતિઓ છે, સમસ્યા એ છે કે હવે ત્યાં એક વધુ પદ્ધતિ છે, જે નબળાઈને લીધે ત્યાં ન હોવી જોઈએ.
        અને તે ખૂબ જ સુલભ અને સરળ પદ્ધતિ છે, જેઓ નબળાઈઓનું મૂલ્યાંકન કરતા લોકો દ્વારા રેટ કરે છે.
        તમારે હવે લાઇવસીડીએસ, યુએસબી, અનલlockક બાયોસ, ખુલ્લા બ hardક્સ, હાર્ડ ડ્રાઇવ્સ દૂર કરવા, બાહ્ય ડ્રાઇવ્સ મૂકવાની, વગેરેની જરૂર નથી; ફક્ત કીબોર્ડની સામે andભા રહો અને એક કી દબાવો.

        અને ચિંતા કરશો નહીં, કાલે જ્યારે સમાચાર આવે છે કે તમારા સુપર એલયુકેએસમાં આજે નબળાઈ છે, ત્યારે તમારા જેવા લોકો કહેશે કે "એક વાસ્તવિક ગંભીર સ્કોટસમેન" ડિસ્ક એન્ક્રિપ્શન પર નહીં પરંતુ અન્ય બાબતો પર (જેમ કે GRUB પણ) વિશ્વાસ કરે છે.

        પીએસ: અવતરણોનું CSS સંપાદિત કરો જે વિશાળ છે.
        વિશાળ.

  4.   રાઉલ જણાવ્યું હતું કે

    અલબત્ત…. મોટેભાગે મથાળું: "GRUB2 માં કેનોનિકલ નબળાઈઓ શોધે છે." અને સમાચાર લખવાની કઈ રીત છે. અંતમાં આ સમાચારો સાથે એવું લાગે છે કે કેનોનિકલ / ઉબુન્ટુ એકમાત્ર એવા લોકો છે જે મફત સ softwareફ્ટવેર માટે વસ્તુઓ કરે છે. પેકેજ ડેબિયન માટે કોલિન વtsટસન દ્વારા જાળવવામાં આવે છે, અને પેકેજ સંસ્કરણમાં સૂચવ્યા મુજબ આકસ્મિક રીતે તેને ઉબુન્ટુ પર અપલોડ કરવામાં આવ્યું છે. નબળાઈ કેવી રીતે ઉત્તેજિત થાય છે તેના વિશે કોઈ ટિપ્પણી નથી, જે બેક સ્પેસ કીને 28 વખત દબાવવાથી થાય છે.

    શુભેચ્છાઓ.

    1.    પેકોક્સ્યુએક્સએક્સ જણાવ્યું હતું કે

      મારા માટે જે નિંદાકારક છે તે તે છે કે તેની ટિપ્પણી કરવામાં આવી છે, અને ફરીથી અને ફરીથી, તે નબળાઈ "કીબોર્ડના દુરૂપયોગ" ને કારણે છે. તેવું લાગે છે: "તેઓ આઇફોન ખોટું પકડી રહ્યા છે."

      ના, નબળાઇ ખરાબ પ્રોગ્રામિંગના કારણે થાય છે, હંમેશની જેમ, સમયગાળો. તે અક્ષમ્ય છે કે X ને કી દબાવવાથી સલામતી લ loginગિન અટકી જાય છે.

  5.   HO2Gi જણાવ્યું હતું કે

    શી શીર્ષક છે, તેઓ એમ પણ કહેશે કે જ્યારે ગ્રુબ શરૂ થયો ત્યારે ભૂલ "ઇ" ને દબાવતી વખતે મળી આવી, મેં પણ લિનક્સ ટંકશાળમાં પ્રયત્ન કર્યો અને ફક્ત ઉબુન્ટુમાં કંઈ જ થતું નથી.

    1.    HO2Gi જણાવ્યું હતું કે

      પીએસ: પહેલા તેઓએ તે નબળાઈ આંખનો ઉપયોગ કરવા માટે મારા ઘરમાં પ્રવેશ કરવો પડશે પહેલા ટંકશાળ અનઇન્સ્ટોલ કરો અને ઉબુન્ટુ ઇન્સ્ટોલ કરો.

      1.    અલેજાન્ડ્રો ટોરમાર જણાવ્યું હતું કે

        તમારી જોડણી ઇચ્છિત થવા માટે ઘણું છોડે છે

      2.    પેકોક્સ્યુએક્સએક્સ જણાવ્યું હતું કે

        સ્થાનિક નબળાઈઓ છેવટે નબળાઈઓ છે.

        વર્કસ્ટેશનોમાં, કંપનીઓ અને અન્ય ગંભીર વાતાવરણમાં તેઓ આ નબળાઈ મેળવીને ખુશ નહીં થાય અને તેથી વધુ "સલામત લિંક્સ" નો ઉપયોગ કરીને. પરંતુ હું સારું રમું છું કારણ કે તેઓ તમારા ઘરમાં પ્રવેશતા નથી.

        ઇ એ એક જોખમ પણ છે જે અવરોધિત કરવું આવશ્યક છે. મને ખબર નથી કે તમે જાણતા હોત કે નહીં.

      3.    હ્યુગો જણાવ્યું હતું કે

        હાહાહા પેકો 22, તમે આ નબળાઈનો બચાવ કેવી રીતે કરો છો ...
        મારો વિશ્વાસ કરો કે ગંભીર કંપનીમાં ડેટાની protectક્સેસને સુરક્ષિત રાખવા માટે) ભૌતિક ઉપકરણને accessક્સેસ કરવા માટે ઘણા સુરક્ષા પ્રોટોકોલ છે)
        અને જો તમારી રુચિ હજી પણ GRUB છે, તો તેને toક્સેસ ન કરવા માટે તેને અવરોધિત કરવું વધુ સરળ છે ...

      4.    પેકોક્સ્યુએક્સએક્સ જણાવ્યું હતું કે

        @ હ્યુગો
        તે સવાલ નથી કે "સાચો ગંભીર સ્કotsટ્સમેન" અન્ય સિક્યુરિટી પ્રોટોકોલોનો ઉપયોગ કરશે, પરંતુ તે આ તે પ્રોટોકોલોમાંથી એક છે અને તે નિષ્ફળ છે, સમયગાળો છે. અને આકસ્મિક રીતે, નિષ્ફળ થવાથી તે બાકીની સાથે સમાધાન કરી શકે છે, જેમકે તમે શપથ લીધા હતા કે તે મહત્તમ ગેરંટી છે.

        આ નબળાઈને મારે તેનો બચાવ કરવાની જરૂર નથી, કારણ કે તે વિશેષજ્ whoો દ્વારા શોધવામાં આવ્યું હતું અને લાયક બન્યું હતું, જે સુરક્ષા અને વાન્નાબેઝના અવમૂલ્યન વિશે જાણે છે કે તેઓ ડિસ્ટ્રોનો ઉપયોગ કરીને ઘણું જાણે છે તે અસંગત છે.
        હું સમજું છું કે તે થોડું થોડું દુtsખ પહોંચાડે છે કે "સલામત લિંક્સ" ની માન્યતા એક જ કી દબાવીને પણ ફાડી નાખવામાં આવી રહી છે.
        લાક્ષણિક, તેઓ ક્યારેય બદલાતા નથી, સુપરલિંક્સ ભૂલોને ઘટાડવા માટે હંમેશાં સમાન હોય છે.

  6.   નામ વગરનું જણાવ્યું હતું કે

    માણસ ફક્ત ઉબુન્ટુ પર રહેતો નથી