GRUB2의 정식 발견 취약성

Canonical을 모르는 분들을 위해 설명하자면, 이 회사는 영국에 설립된 회사로 남아프리카 출신의 Mark Shuttleworth가 설립하고 자금을 조달했습니다. 회사는 컴퓨터용 소프트웨어 개발을 담당하고 다음을 목표로 하는 서비스를 판매합니다. 우분투, 운영 체제 Gnu / Linux 그리고 자유 소프트웨어 기반의 애플리케이션.

7 Canonical_로고

GRUB의 경우 또는 GRand 통합 부트 로더, 동일한 컴퓨터에 대해 하나 이상의 운영 체제를 시작하는 데 사용된다고 말할 수 있으며 이는 완전히 오픈 소스인 부트 로더입니다.

이제 우리는 제로데이 취약점 GRUB2에서. 이는 스페인 발렌시아 대학의 두 개발자인 Ismael Ripoll과 Hector Marco가 처음 발견했습니다. 기본적으로 부팅 구성 시 비밀번호 보안이 구현되면 삭제 키를 오용하는 것입니다. 아무 키나 누르면 비밀번호 입력을 우회할 수 있는 키보드 조합의 잘못된 사용입니다. 이 문제는 패키지에 있습니다. 상류에 그리고 분명히 그들은 컴퓨터에 저장된 일부 정보를 매우 취약하게 만듭니다.

sgd2_2.00s1b1_main_screen

의 경우 Ubuntu, 여러 버전에서 이 취약점 버그가 나타남, 이를 기반으로 하는 많은 배포판도 마찬가지입니다.

영향을 받는 Ubuntu 버전은 다음과 같습니다.

  • 우분투 15.10
  • 우분투 15.04
  • 우분투 LTS 14.04
  • 우분투 LTS 12.04

이 문제는 시스템을 다음 패키지 버전으로 업데이트하여 해결할 수 있습니다.

  • 우분투 15.10: grub2-common 2.02~beta2-29ubuntu0.2
  • 우분투 15.04: grub2-common 2.02~beta2-22ubuntu1.4
  • 우분투 14.04 LTS: grub2-common 2.02~beta2-9ubuntu1.6
  • 우분투 12.04 LTS: grub2-common 1.99-21ubuntu3.19

업데이트 후에는 관련된 모든 변경 사항을 적용하려면 컴퓨터를 다시 시작해야 합니다.

이 취약점을 이용하여 GRUB 비밀번호를 우회할 수 있으므로 안전을 위해 업데이트하는 것이 좋습니다.


16 코멘트, 당신의 것을 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   알레한드로 토르 마르

    Windows 및 OS -after]와 달리 GNU/Linux의 취약점은 몇 분 또는 몇 시간 만에 수정됩니다(취약점을 발견하자마자 수정했습니다).

    1.    paco22

      당신은 자신의 링크도 읽지 않은 것 같습니다.

      이 취약점은 15년 동안 존재했지만 1년 전에 발견되었습니다.
      Linux에는 소스가 공개되어 있기 때문에 취약점이 더 빨리 또는 즉각적으로 발견된다는 주장에도 불구하고 수십 년 동안 숨겨진 취약점이 있었습니다.

      취약점이 보고되자마자 마이크로소프트는 안전하고 효과적인 솔루션과 테스트의 복잡성으로 인해 출시에 시간이 걸렸고, 공격자에게 알려지지 않았기 때문에 시급하지 않은 솔루션 작업에 착수했습니다.
      무언가가 빨리 수정된다는 것은 패치를 만드는 것이 복잡하지 않거나 코드 변경 사항을 릴리스할 때 QA가 적용되지 않는다는 것을 의미할 뿐입니다.

  2.   SLI

    하지만 canonical은 아무것도 발견하지 못했습니다... 배포판에만 영향을 미칠 뿐 그 이상은 아닙니다.

  3.   휴고

    뭐? 어떻게?

    엄청난 거짓말이니까 제목 정정 좀 해주세요.. 뉴스 이벤트도 거짓말이고, 기사 내용도 거짓말이고…

    GRUB에서 취약점이 발견되었지만 Canonical은 이와 관련이 없습니다. 이 취약점은 Ubuntu뿐만 아니라 Linux와 유사한 모든 배포판에 영향을 미칩니다.

    근본적인 문제에 대해 말하자면, GRUB에서 비밀번호를 사용하는 것은 BIOS에서 비밀번호를 사용하는 것만큼 안전하기 때문에 이러한 취약점은 그다지 위험하지 않습니다. 사용자가 보안을 원할 경우 분명히 사용자 비밀번호와 디스크 암호화를 갖게 됩니다(공격자가 장치에 액세스할 수 있는 경우).

    이것은 일화에 불과할 것입니다.

    안부

    1.    paco22

      근본적인 문제에 대해 말하자면, GRUB에서 비밀번호를 사용하는 것은 BIOS에서 비밀번호를 사용하는 것만큼 안전하기 때문에 이러한 취약점은 그다지 위험하지 않습니다. 사용자가 보안을 원할 경우 분명히 사용자 비밀번호와 디스크 암호화를 갖게 됩니다(공격자가 장치에 액세스할 수 있는 경우).

      당신이 믿고 싶은 것만큼 간단하지 않습니다.
      여기에서는 GRUB에서 비밀번호가 중요한 이유와 비밀번호가 사용자 비밀번호나 암호화를 통해 해결되지 않는다는 점을 조금 설명합니다.
      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      이것은 일화에 불과할 것입니다.

      의심의 여지가 없습니다
      Linux에서는 어떤 일이 발생할 때마다 즉시 평가절하되고 잊혀집니다.

      PD: ¿han endurecido la censura en desdelinux que ya los comentarios no salen al enviar?.

      1.    휴고

        저것?. 인용한 항목을 읽어보셨나요... 디스크 암호화나 사용자 비밀번호에 대해서는 아무 것도 언급하지 않고 단지 그 용도와 GRUB2에서 비밀번호가 사용되는 방식만 설명합니다... 또한 액세스 권한이 있어야 함을 확인합니다. 팀의 보안을 침해하는 장치에 (GRUB를 통하는 것보다 더 효과적인 방법이 많이 있습니다...)
        GRUB를 통해 관리자로 아무리 액세스하더라도 파티션 권한, 사용자 키 및 LUKS 암호화(무엇보다도)가 잘 설정되어 있으면 데이터에 액세스할 수 없습니다(물론 장치에 액세스할 수 있는 경우). ).

        그러므로 나는 아직도 요점을 알지 못합니다. (데이터 보안을 위해 GRUB 비밀번호만 신뢰하지 않는 한)

      2.    paco22

        새로운 대답을 통해 당신은 단순함을 유지하고 그 격차에서 간단한 가능성을 상상조차 할 수 없기 때문에 문제에 어떤 의미도 없다는 것을 확인합니다.

        물론 읽었지만 이해도 했습니다.
        아니면 위반을 공개하는 것이 가져오는 의미와 범위를 깨달을 수도 있습니다.
        있어서는 안되는 격차, 이유가 있어서 존재했던 보안 메커니즘의 격차.

        링크를 읽으면 이 보안 로그인을 우회할 수 있기 때문에 루트로 시스템에 액세스할 수 있다는 것을 알 수 있습니다. 이는 슈퍼 사용자 비밀번호가 아무 것도 아니라는 것을 의미합니다. 그리고 당신이 생각하고 있는 것에 대해 뭔가 알고 있다면 루트로 로그인하면 비밀번호 해시를 보거나 편집하고, 사용자를 편집하고, 모니터링하는 프로세스를 로드하거나 교체하기 위해 시스템을 수정하는 것이 가능하다는 점을 설명해서는 안 됩니다. 사용자가 인증할 때의 모든 사용자 활동(비밀번호 캡처부터 해독된 데이터 가져오기 및 모든 "집" 전송에 이르기까지 다양함) 당신과 같은 안일함, 잘못된 보안, 그리고 "만약 당신이 잘 확립되어 있다면 그들은 결코 성공하지 못할 것입니다."
        당신에게 일이 일어나지 않는다고 해서 일을 할 수 없다는 뜻은 아닙니다.

        "더 효과적인" 방법이 많다는 것도 중요하지 않습니다. 문제는 취약점으로 인해 있어서는 안 되는 방법이 하나 더 있다는 것입니다.
        그리고 취약점을 평가하는 사람들이 평가한 접근성이 높고 쉬운 방법입니다.
        더 이상 LiveCD, USB, BIOS 잠금 해제, 상자 열기, 하드 드라이브 제거, 외부 드라이브 설치 등이 필요하지 않습니다. 키보드 앞에 서서 하나의 키만 누르면 됩니다.

        걱정하지 마십시오. 내일 슈퍼 LUKS에 취약점이 있다는 뉴스가 나오면 당신과 같은 사람들이 나와서 "진정한 스코틀랜드인"은 디스크 암호화를 신뢰하지 않고 다른 것(GRUB 등)을 신뢰한다고 말할 것입니다.

        추신: 따옴표의 CSS를 편집하면 엄청납니다.
        막대한.

  4.   라울

    물론 …. 종종 헤드라인은 다음과 같습니다: "Canonical은 GRUB2의 취약점을 발견합니다." 그리고 뉴스를 작성하는 방법은 무엇입니까? 이 소식을 통해 결국 Canonical/Ubuntu만이 자유 소프트웨어를 위한 작업을 수행하는 것으로 보일 것입니다. 패키지는 Debian용 Colin Watson이 관리하며, 패키지 버전에 표시된 대로 이미 Ubuntu에 업로드했습니다. 백스페이스 키를 28번 눌러 취약점이 어떻게 발생하는지에 대한 언급도 없습니다.

    인사말.

    1.    paco22

      제가 비난할 만한 점은 취약점이 "키보드의 오용"으로 인해 발생한다는 댓글이 계속해서 언급되고 있다는 것입니다. 그렇게 들리네요: "그들이 아이폰을 잘못 들고 있는 것 같아요."

      아니요, 항상 그렇듯이 취약점은 잘못된 프로그래밍으로 인해 발생합니다. 키를 X번 누르면 보안 로그인이 건너뛰는 것은 변명의 여지가 없습니다.

  5.   HO2Gi

    헤드라인은 또한 grub이 시작된 동안 "e"를 눌러 실패가 발견되었다고 말할 것입니다. Linux Mint에서도 시도했지만 Ubuntu에서만 아무 일도 일어나지 않았습니다.

    1.    HO2Gi

      추신: 먼저 해당 취약점을 사용하려면 우리 집에 들어가야 합니다. 먼저 민트를 제거하고 우분투를 설치해야 합니다.

      1.    알레한드로 토르 마르

        철자가 많이 부족합니다.

      2.    paco22

        로컬 취약점은 결국 취약점입니다.

        워크스테이션, 회사 및 기타 중요한 환경에서는 특히 "보안 Linux"를 사용하는 경우 이 취약점이 발생하는 것을 좋아하지 않을 것입니다. 그런데 그 사람들이 너희 집에 들어오지 않아서 잘 놀아요.

        e 역시 차단해야 할 위험입니다. 당신이 그것을 알고 있었는지 모르겠습니다.

      3.    휴고

        ㅎㅎㅎ Paco22, 이 취약점을 어떻게 방어하시나요...
        저를 믿으세요. 진지한 회사에는 a) 물리적 장치에 액세스하고 b) 데이터에 대한 액세스를 보호하기 위한 많은 보안 프로토콜이 있습니다.
        그리고 여전히 GRUB에 관심이 있다면 액세스하지 못하도록 차단하는 것이 더 쉽습니다...

      4.    paco22

        @휴고
        "진정한 스코틀랜드인"이 다른 보안 프로토콜을 사용할 것이라는 것은 문제가 아니라 이것이 그러한 프로토콜 중 하나이고 IT는 실패하고 있다는 것입니다. 그건 그렇고, 실패는 당신이 언급 한 것과 같이 나머지가 최대 보장이라고 맹세하면서 손상 될 수 있습니다.

        이 취약점은 보안에 대해 잘 아는 전문가에 의해 발견되고 검증되었기 때문에 제가 이 취약점을 방어할 필요가 없습니다. 그리고 배포판을 사용하여 많은 것을 알아야 한다는 것을 이해하는 지망생의 평가절하는 부적절합니다.
        나는 "보안 Linux"에 대한 신화가 키 하나만 누르는 것만으로도 서서히 무너지고 있다는 사실이 당신에게 상처를 준다는 것을 이해합니다.
        일반적으로 슈퍼리눅스의 결함을 최소화하기 위해 절대 변하지 않으며 항상 동일합니다.

  6.   명명되지 않은

    인간은 우분투에서만 살 수 없다