Canonical menemukan kerentanan di GRUB2

Bagi mereka yang belum mengenal Canonical, ini adalah perusahaan yang didirikan di Inggris Raya, didirikan dan dibiayai oleh Mark Shuttleworth asal Afrika Selatan. Perusahaan ini bertanggung jawab mengembangkan perangkat lunak untuk komputer dan berorientasi pada layanan pasar Ubuntu, Sistem operasi Gnu / Linux dan aplikasi berdasarkan perangkat lunak gratis.

7 Logo_kanonis

Dalam kasus GRUB atau Bootloader Terpadu AgungKita dapat mengatakan bahwa ini digunakan untuk memulai satu atau lebih sistem operasi untuk komputer yang sama, inilah yang dikenal sebagai manajer boot, benar-benar open source.

Sekarang, kita akan membahas tentang Kerentanan Zero-Day di GRUB2. Ini pertama kali ditemukan oleh Ismael Ripoll dan Hector Marco, dua pengembang dari Universitas Valencia di Spanyol. Pada dasarnya itu adalah penyalahgunaan kunci hapus, ketika konfigurasi boot diimplementasikan keamanan kata sandi. Ini adalah penggunaan kombinasi keyboard yang salah, di mana menekan sembarang tombol dapat melewati entri kata sandi. Masalah ini dilokalkan dalam paket ke hulu dan jelas mereka membuat informasi yang disimpan di komputer sangat rentan.

sgd2_2.00s1b1_main_screen

Dalam kasus Ubuntu, beberapa versi menunjukkan kelemahan kerentanan ini, seperti banyak distribusi yang didasarkan padanya.

Di antara versi Ubuntu yang terpengaruh, kami memiliki:

  • Ubuntu 15.10
  • Ubuntu 15.04
  • Ubuntu LTS 14.04
  • Ubuntu LTS 12.04

Masalah dapat diperbaiki dengan memperbarui sistem dalam versi paket berikut ini:

  • Ubuntu 15.10: grub2-common a 2.02 ~ beta2-29ubuntu0.2
  • Ubuntu 15.04: grub2-common a 2.02 ~ beta2-22ubuntu1.4
  • Ubuntu 14.04 LTS: grub2-umum a 2.02 ~ beta2-9ubuntu1.6
  • Ubuntu 12.04 LTS: grub2-umum a 1.99-21ubuntu3.19

Setelah pembaruan, komputer harus dihidupkan ulang untuk membuat semua perubahan terkait.

Ingatlah bahwa kerentanan ini dapat digunakan untuk melewati kata sandi GRUB, jadi Anda disarankan untuk melakukan pembaruan untuk menjaga diri Anda tetap aman.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   Alexander TorMar dijo

    Tidak seperti Windows dan OS x di mana kesalahan ini diperbaiki dalam hitungan tahun [http://www.cnnexpansion.com/tecnologia/2015/02/12/microsoft-corrige-falla-critica-en-windows-15-anos -setelah], kerentanan di GNU / Linux diperbaiki dalam hitungan menit atau jam (mereka memperbaikinya ketika mereka menemukan kerentanan)

    1.    paco22 dijo

      Tampaknya Anda bahkan belum membaca tautan Anda sendiri.

      Kerentanan tersebut ada selama 15 tahun, tetapi ditemukan 1 tahun yang lalu.
      Di Linux juga ada kerentanan tersembunyi selama beberapa dekade, meskipun pemberitaan memastikan bahwa kerentanan ditemukan lebih cepat atau segera karena sumbernya terbuka.

      Segera setelah kerentanan dilaporkan, Microsoft mulai mengerjakan solusi yang lambat keluar karena kompleksitas solusi yang aman dan efektif serta pengujian, dan tidak ada urgensi karena tidak diketahui oleh penyerang.
      Sesuatu yang diperbaiki dengan cepat hanya berarti bahwa membuat tambalan tidak rumit atau tidak ada QA yang diterapkan saat merilis perubahan kode apa pun, tidak lebih.

  2.   sli dijo

    Tapi Canonical belum menemukan apapun ... .. Itu hanya mempengaruhi distro mereka, tidak ada yang lain

  3.   Hugo dijo

    Apa bagaimana

    Harap perbaiki judul itu karena ini adalah kebohongan yang luar biasa ... kebohongan pada fakta berita dan kebohongan pada konten artikel ...

    Kerentanan telah ditemukan di GRUB, tetapi Canonical tidak ada hubungannya dengan itu. Kerentanan ini memengaruhi distribusi seperti Linux, tidak hanya Ubuntu.

    Berbicara tentang latar belakang, kerentanan semacam itu tidak berbahaya, karena menggunakan kata sandi di GRUB sama amannya dengan menggunakan kata sandi di BIOS. Jika pengguna menginginkan keamanan, jelas mereka akan memiliki kata sandi pengguna dan enkripsi disk (jika penyerang memiliki akses ke perangkat).

    Ini tidak akan menjadi lebih dari sebuah anekdot.

    salam

    1.    paco22 dijo

      Berbicara tentang latar belakang, kerentanan semacam itu tidak berbahaya, karena menggunakan kata sandi di GRUB sama amannya dengan menggunakan kata sandi di BIOS. Jika pengguna menginginkan keamanan, jelas mereka akan memiliki kata sandi pengguna dan enkripsi disk (jika penyerang memiliki akses ke perangkat).

      Ini tidak sesederhana yang ingin Anda percayai.
      Di sini mereka menjelaskan sedikit mengapa kata sandi penting di GRUB dan tidak diselesaikan dengan kata sandi pengguna atau mengenkripsi sesuatu.
      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      Ini tidak akan menjadi lebih dari sebuah anekdot.

      Pastinya.
      Kapanpun sesuatu terjadi di Linux, itu segera didevaluasi terlebih dahulu dan kemudian dilupakan.

      PS: sensornya sudah diperketat desdelinux agar komentarnya tidak muncul lagi saat dikirim?

      1.    Hugo dijo

        apa?. Anda telah membaca entri bahwa kutipan Anda ... tidak mengatakan apa pun tentang enkripsi disk atau kata sandi pengguna, ini hanya menjelaskan untuk apa dan bagaimana kata sandi digunakan di GRUB2 ... Ini juga menegaskan bahwa Anda harus memiliki akses ke perangkat untuk melanggar keamanan tim (ada banyak cara lain yang lebih efektif daripada melalui GRUB ...)
        Dan tidak peduli seberapa banyak Anda mengakses sebagai administrator melalui GRUB, jika Anda memiliki izin partisi, kunci pengguna dan enkripsi LUKS yang mapan (antara lain), mereka tidak akan mengakses data Anda (jika mereka memiliki akses ke perangkat Anda tentu saja ).

        Oleh karena itu, saya masih tidak melihat pengertian apa pun di dalamnya. (Kecuali Anda hanya mempercayai kata sandi GRUB untuk mengamankan data Anda).

      2.    paco22 dijo

        Dengan jawaban baru Anda, Anda menegaskan bahwa Anda tidak melihat arti masalahnya karena Anda tetap sederhana dan bahkan tidak dapat membayangkan kemungkinan-kemungkinan sederhana dari celah itu.

        Tentu saja saya telah membacanya, tetapi saya juga memahaminya.
        Atau mungkin saya bisa menyadari implikasi dan ruang lingkup dari membuka celah apa pun.
        Celah yang seharusnya tidak ada, celah dalam mekanisme keamanan yang ada karena sesuatu.

        Jika Anda membaca tautannya, Anda akan mengetahui bahwa karena login keamanan ini dapat dilewati, Anda dapat mengakses sistem sebagai root, dengan kata sandi pengguna super Anda bukan apa-apa. Dan jika Anda mengetahui sesuatu tentang apa yang Anda komentari, saya tidak akan menjelaskan kepada Anda bahwa ketika Anda masuk sebagai root, Anda dapat melihat atau mengedit hash kata sandi, mengedit pengguna, memodifikasi sistem untuk memuat atau mengganti proses yang memantau semua aktivitas pengguna saat diautentikasi. yang bisa berubah dari menangkap kata sandi mereka hingga mengambil data yang didekripsi dan mengirim semua "rumah" itu; di antara ribuan hal lainnya yang dapat terjadi pada penyerang yang memiliki lebih banyak pengetahuan daripada orang seperti Anda yang hidup dalam gelembung kepuasan, keamanan palsu dan "mereka tidak akan pernah berhasil jika Anda memiliki bla bla bla yang mapan."
        Hanya karena Anda tidak dapat memikirkan banyak hal, bukan berarti Anda tidak dapat melakukan sesuatu.

        Juga tidak masalah bahwa ada banyak metode yang "lebih efektif", masalahnya adalah sekarang ada satu metode lagi, yang seharusnya tidak ada karena kerentanannya.
        Dan ini adalah metode yang sangat mudah diakses dan mudah, dinilai oleh orang-orang yang menilai kerentanan.
        Anda tidak lagi membutuhkan Livecds, USB, membuka kunci BIOS, membuka kotak, melepas hard drive, meletakkan drive eksternal, dll; hanya berdiri di depan keyboard dan tekan SATU tombol.

        Dan jangan khawatir, bahwa besok ketika ada berita bahwa LUKS super Anda hari ini memiliki kerentanan, orang-orang seperti Anda akan keluar untuk mengatakan bahwa "orang Skotlandia yang sangat serius" tidak mempercayai enkripsi disk tetapi hal-hal lain (seperti GRUB bahkan) .

        PS: edit css dari kutipan yang BESAR.
        BESAR.

  4.   Raul dijo

    Tentu saja …. sering kali judul: "Canonical menemukan kerentanan di GRUB2." Dan cara yang luar biasa untuk menulis berita. Dengan berita ini pada akhirnya akan terlihat bahwa Canonical / Ubuntu adalah satu-satunya yang melakukan sesuatu untuk perangkat lunak gratis. Paket ini dikelola oleh colin watson untuk Debian, dan secara tidak sengaja telah mengunggahnya ke Ubuntu, seperti yang ditunjukkan dalam versi paket. Juga tidak ada komentar tentang bagaimana kerentanan dipicu, yaitu dengan menekan tombol backspace 28 kali.

    Salam.

    1.    paco22 dijo

      Apa yang tercela bagi saya adalah bahwa dikomentari, dan lagi dan lagi, bahwa kerentanan disebabkan oleh "penyalahgunaan keyboard. Kedengarannya begitu: "mereka salah memegang iPhone."

      Tidak, kerentanan ini disebabkan oleh pemrograman yang buruk, seperti biasa, titik. Tidak dapat dimaafkan bahwa menekan tombol X kali akan melewatkan login keamanan.

  5.   HO2Gi dijo

    Sungguh sebuah headline, mereka juga akan mengatakan bahwa sementara grub memulai bug ditemukan menekan "e", saya juga mencoba di linux mint dan tidak ada yang terjadi hanya di ubuntu.

    1.    HO2Gi dijo

      PS: pertama mereka harus masuk ke rumah saya untuk menggunakan kerentanan itu, mata pertama uninstall mint dan instal ubuntu.

      1.    Alexander TorMar dijo

        Ejaan Anda meninggalkan banyak hal yang diinginkan

      2.    paco22 dijo

        Kerentanan lokal adalah kerentanan.

        Di workstation, perusahaan, dan lingkungan kritis lainnya, mereka tidak akan senang memiliki kerentanan ini dan terlebih lagi menggunakan "linux aman". Tapi saya bermain bagus karena mereka tidak memasuki rumah Anda.

        E juga merupakan risiko yang harus diblokir. Saya tidak tahu apakah Anda tahu.

      3.    Hugo dijo

        Hahaha Paco22, bagaimana Anda mempertahankan kerentanan ini ...
        Percayalah bahwa di perusahaan yang serius ada banyak protokol keamanan untuk a) mengakses perangkat fisik b) melindungi akses ke data.
        Dan jika minat Anda masih GRUB, lebih mudah untuk memblokirnya sehingga Anda tidak memiliki akses ke sana ...

      4.    paco22 dijo

        @Hugo
        Ini bukanlah pertanyaan bahwa seorang "orang Skotlandia yang benar-benar serius" akan menggunakan protokol keamanan lain, tapi ini adalah salah satu protokol itu dan itu GAGAL, ​​titik. Dan kebetulan, dengan gagal dapat membahayakan sisanya, seperti yang Anda sebutkan bersumpah bahwa itu adalah jaminan maksimum.

        Kerentanan ini tidak perlu saya pertahankan, karena ditemukan dan dikualifikasikan oleh spesialis yang tahu tentang keamanan dan devaluasi wannabes memahami bahwa mereka tahu banyak dengan menggunakan distro tidak relevan.
        Saya mengerti bahwa itu menyakitkan bagi mereka bahwa sedikit demi sedikit mitos "secure linux" terkoyak, bahkan dengan menekan satu tombol.
        Biasanya, mereka tidak pernah berubah, selalu sama untuk meminimalkan kekurangan superlinux.

  6.   tidak terkenal dijo

    manusia tidak hanya hidup di Ubuntu