GRUB2의 정식 발견 취약성

Canonical을 모르는 사람들을 위해 이것은 영국에서 설립 된 회사로 남아프리카 출신의 Mark Shuttleworth가 설립하고 자금을 지원합니다. 이 회사는 컴퓨터 용 소프트웨어를 개발하고 우분투, 운영 체제 Gnu / Linux 무료 소프트웨어를 기반으로 한 응용 프로그램.

7 Canonical_로고 GRUB 또는 GRand 통합 부트 로더동일한 컴퓨터에 대해 하나 또는 여러 운영 체제를 시작하는 데 사용된다고 말할 수 있습니다. 부팅 관리자, 완전 오픈 소스로 알려진 것입니다.

이제 우리는 제로 데이 취약점 GRUB2에서. 이것은 스페인 발렌시아 대학교의 두 개발자 인 Ismael Ripoll과 Hector Marco가 처음 발견했습니다. 기본적으로 부팅 구성이 암호 보안을 구현할 때 삭제 키의 오용입니다. 아무 키나 누르면 암호 입력을 건너 뛸 수있는 키보드 조합의 잘못된 사용입니다. 이 문제는 패키지에서 현지화되었습니다. 상류에 그리고 분명히 그들은 컴퓨터에 저장된 정보를 매우 취약하게 만듭니다.

sgd2_2.00s1b1_main_screen 의 경우 Ubuntu, 여러 버전에서이 취약점 결함,이를 기반으로하는 많은 배포판처럼.

영향을받는 Ubuntu 버전에는 다음이 있습니다.

  • 우분투 15.10
  • 우분투 15.04
  • 우분투 LTS 14.04
  • 우분투 LTS 12.04

다음 패키지 버전에서 시스템을 업데이트하여 문제를 해결할 수 있습니다.

  • Ubuntu 15.10 : grub2-common a 2.02 ~ 베타 2-29 우분투 0.2
  • Ubuntu 15.04 : grub2-common a 2.02 ~ 베타 2-22 우분투 1.4
  • Ubuntu 14.04 LTS : grub2-common a 2.02 ~ 베타 2-9 우분투 1.6
  • Ubuntu 12.04 LTS : grub2-common a 1.99-21ubuntu3.19

업데이트 후 모든 관련 변경 사항을 적용하려면 컴퓨터를 다시 시작해야합니다.

이 취약점은 GRUB 암호를 우회하는 데 사용될 수 있으므로 안전을 위해 업데이트를 수행하는 것이 좋습니다.


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

16 코멘트, 당신의 것을 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   알레한드로 토르 마르

    이러한 오류가 수년 내에 수정되는 Windows 및 OS x와 달리 [http://www.cnnexpansion.com/tecnologia/2015/02/12/microsoft-corrige-falla-critica-en-windows-15-anos -이후] GNU / Linux의 취약점은 몇 분 또는 몇 시간 내에 수정됩니다 (취약점 발견 후에 만 ​​수정 됨).

    1.    paco22

      자신의 링크를 읽지 않은 것 같습니다.

      취약점은 약 15 년 동안 존재했지만 1 년 전에 발견되었습니다.
      Linux에서는 소스가 공개 되었기 때문에 취약성이 더 빨리 또는 즉시 발견되도록 설교를 통해 수십 년 동안 숨겨진 취약성이있었습니다.

      취약점이보고 되 자마자 마이크로 소프트는 안전하고 효과적인 솔루션과 테스트의 복잡성으로 인해 느리게 나오는 솔루션을 작업하기 시작했고 공격자들에게 알려지지 않았기 때문에 긴급함이 없었습니다.
      무언가가 빠르게 수정되었다는 것은 패치를 만드는 것이 복잡하지 않거나 코드 변경 사항을 릴리스 할 때 QA가 적용되지 않았 음을 의미합니다.

  2.   SLI

    그러나 canonical은 아무것도 발견하지 못했습니다 ... .. 단지 그들의 배포판에 영향을 미칩니다.

  3.   휴고

    어떻게?

    그 제목은 엄청난 거짓말입니다 ... 뉴스 사실에 대한 거짓말과 기사의 내용에 대한 거짓말 ...

    GRUB에서 취약점이 발견되었지만 Canonical은 이와 관련이 없습니다. 이 취약점은 Ubuntu뿐만 아니라 Linux와 유사한 배포에 영향을줍니다.

    배경에 대해 말하자면, GRUB에서 암호를 사용하는 것이 BIOS에서 암호를 사용하는 것만 큼 안전하기 때문에 이러한 취약점은 위험하지 않습니다. 사용자가 보안을 원하면 분명히 사용자 암호와 디스크 암호화를 갖게됩니다 (공격자가 장치에 액세스 할 수있는 경우).

    이것은 일화에 지나지 않을 것입니다.

    안부

    1.    paco22

      배경에 대해 말하자면, GRUB에서 암호를 사용하는 것이 BIOS에서 암호를 사용하는 것만 큼 안전하기 때문에 이러한 취약점은 위험하지 않습니다. 사용자가 보안을 원하면 분명히 사용자 암호와 디스크 암호화를 갖게됩니다 (공격자가 장치에 액세스 할 수있는 경우).

      믿고 싶은 것만 큼 간단하지 않습니다.
      여기에서는 GRUB에서 암호가 중요한 이유와 사용자 암호 또는 암호화로 해결되지 않는 이유에 대해 설명합니다.
      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      이것은 일화에 지나지 않을 것입니다.

      의심의 여지가 없습니다
      Linux에서 어떤 일이 발생할 때마다 먼저 평가 절하 된 다음 잊혀집니다.

      추신 : 그들은 desdelinux에서 더 이상 댓글을 보낼 때 나타나지 않는 검열을 강화 했습니까?.

      1.    휴고

        뭐?. 당신은 당신의 인용문을 읽었습니다 ... 디스크 암호화 나 사용자 암호에 대해 아무 말도하지 않고 그것이 무엇을위한 것이고 GRUB2에서 암호가 어떻게 사용되는지를 설명 할뿐입니다 ... 또한 보안을 위반하기 위해 장치에 접근 할 수 있어야한다는 것을 확인합니다 (GRUB를 통하는 것보다 더 효과적인 방법이 많이 있습니다 ...)
        그리고 GRUB를 통해 관리자로 얼마나 많이 액세스하든 관계없이 파티션, 사용자 키 및 LUKS 암호화에 대한 권한이 잘 설정된 경우 데이터에 액세스하지 않습니다 (물론 장치에 대한 액세스 권한이있는 경우).

        따라서 나는 여전히 그것에 대해 아무런 의미가 없습니다. (데이터를 보호하기 위해 GRUB 암호 만 신뢰하지 않는 한).

      2.    paco22

        당신의 새로운 대답을 통해 당신은 단순함을 유지하고 그 차이에서 단순한 가능성을 상상조차 할 수 없기 때문에 문제의 의미를 보지 못함을 확인합니다.

        물론 읽었지만 이해했습니다.
        아니면 틈새를 여는 것의 의미와 범위를 깨달을 수 있을지도 모릅니다.
        거기에 있어서는 안되는 틈새, 무언가를위한 보안 메커니즘의 틈새.

        링크를 읽으면이 보안 로그인을 건너 뛸 수 있으므로 루트로 시스템에 액세스 할 수 있으며 수퍼 유저 암호는 아무것도 아닙니다. 그리고 당신이 코멘트하고있는 것에 대해 알고 있다면, 루트로 로그인 할 때 암호 해시를 보거나 편집하고, 사용자를 편집하고, 인증 될 때 모든 사용자 활동을 모니터링하는 프로세스를로드하거나 대체하도록 시스템을 수정하는 것이 가능할 것이라고 설명해서는 안됩니다. 암호를 캡처하는 것에서 해독 된 데이터를 가져와 모든 "집"을 보내는 것으로 갈 수 있습니다. 당신과 같은 사람들보다 더 많은 지식을 가진 공격자에게 일어날 수있는 수천 가지 다른 일들 중에서도, 자만심, 거짓 보안의 거품 속에 살고있는 사람들과 "당신이 bla bla bla를 잘 확립했다면 그들은 결코 성공하지 못할 것입니다."
        생각할 수 없다고해서 할 수없는 것은 아닙니다.

        "더 효과적인"방법이 많다는 것도 문제가되지 않습니다. 문제는 취약점으로 인해 존재해서는 안되는 방법이 하나 더 있다는 것입니다.
        그리고 취약성을 평가하는 사람들이 평가 한 접근성이 높고 쉬운 방법입니다.
        더 이상 Livecd, USB, BIOS 잠금 해제, 상자 열기, 하드 드라이브 제거, 외장 드라이브 넣기 등이 필요하지 않습니다. 키보드 앞에 서서 하나의 키를 누르십시오.

        그리고 걱정하지 마세요. 오늘의 슈퍼 LUKS에 취약성이 있다는 소식이있는 내일 여러분과 같은 사람들은 "진지한 스코틀랜드 사람"이 디스크 암호화를 신뢰하지 않고 다른 것 (GRUB도 마찬가지)을 신뢰한다고 말할 것입니다. .

        추신 : 거대한 인용문의 CSS를 편집하십시오.
        거대한.

  4.   라울

    물론이야 …. 종종 표제 : "Canonical은 GRUB2에서 취약점을 발견합니다." 그리고 뉴스를 쓰는 방법. 결국이 소식으로 Canonical / Ubuntu만이 자유 소프트웨어를위한 일을하는 것처럼 보일 것입니다. Colin watson은 Debian 용 패키지를 유지 관리하며 패키지 버전에 표시된대로 우연히 Ubuntu에 업로드했습니다. 백 스페이스 키를 28 번 눌러서 취약점이 트리거되는 방식에 대한 언급도 없습니다.

    인사말.

    1.    paco22

      나에게 비난 할만한 것은 그것이 "키보드의 오용"으로 인한 취약점이라는 의견이 계속해서 언급된다는 것입니다. "아이폰을 잘못 잡고있다."

      아니요, 취약점은 항상 그렇듯이 잘못된 프로그래밍으로 인해 발생합니다. 키를 X 번 누르면 보안 로그인을 건너 뛸 수 있습니다.

  5.   HO2Gi

    얼마나 헤드 라인인지, 그들은 또한 grub이 시작되는 동안 "e"를 누르는 버그가 발견되었고, 또한 나는 리눅스 민트에서 시도했고 우분투에서만 아무 일도 일어나지 않았다고 말할 것입니다.

    1.    HO2Gi

      추신 : 먼저 그들은 취약점 눈을 사용하여 먼저 민트를 제거하고 우분투를 설치하기 위해 우리 집에 들어가야합니다.

      1.    알레한드로 토르 마르

        철자가 많이 필요합니다.

      2.    paco22

        로컬 취약점은 결국 취약점입니다.

        워크 스테이션, 회사 및 기타 중요한 환경에서 그들은 "보안 리눅스"를 사용하는 등이 취약점을 가지고 있다는 사실을 좋아하지 않을 것입니다. 그러나 그들이 당신의 집에 들어 가지 않기 때문에 나는 잘 연주합니다.

        e는 또한 차단해야하는 위험입니다. 당신이 알고 있는지 모르겠습니다.

      3.    휴고

        Hahaha Paco22,이 취약점을 어떻게 방어합니까?
        진지한 회사에는 a) 물리적 장치에 액세스 b) 데이터에 대한 액세스를 보호하기위한 많은 보안 프로토콜이 있습니다.
        그리고 귀하의 관심이 여전히 GRUB 인 경우 액세스하지 못하도록 차단하는 것이 더 쉽습니다.

      4.    paco22

        휴고
        "진짜 심각한 Scotsman"이 다른 보안 프로토콜을 사용할 것이라는 것은 의문이 아니지만, 이것이 그러한 프로토콜 중 하나이며 실패입니다. 그리고 부수적으로 실패하면 나머지를 손상시킬 수 있습니다.

        이 취약점은 보안에 대해 잘 아는 전문가에 의해 발견되고 자격이 부여되었으며 배포판을 사용하여 많은 것을 알고 있다는 것을 이해하기 때문에이 취약점을 방어 할 필요가 없습니다.
        키 하나만 눌러도 "보안 리눅스"에 대한 신화가 찢어지고 있다는 사실이 그들에게 조금씩 상처를 준다는 것을 알고 있습니다.
        일반적으로 절대 변경되지 않으며 항상 동일하게 수퍼 리눅스 결함을 최소화합니다.

  6.   명명되지 않은

    남자는 우분투에만 살지 않습니다