Canonical atklāj GRUB2 ievainojamību

Tiem, kas nepazīst Canonical, šis ir Lielbritānijā dibināts uzņēmums, kuru dibinājis un finansējis Dienvidāfrikas izcelsmes Marks Šuttvorts. Uzņēmums ir atbildīgs par programmatūras izstrādi datoriem un tirgo uz to orientētus pakalpojumus Ubuntu operētājsistēmu Gnu / Linux un lietojumprogrammas, kuru pamatā ir bezmaksas programmatūra.

7 Canonical_logo

GRUB vai GRand vienotais sāknēšanas ielādētājsMēs varam teikt, ka to izmanto, lai palaistu vienu vai vairākas operētājsistēmas vienam un tam pašam datoram, tas ir tā sauktais sāknēšanas pārvaldnieks, pilnīgi atvērts avots.

Tagad mēs runāsim par Nulles dienas neaizsargātība GRUB2. To pirmo reizi atrada Ismaels Ripols un Hektors Marko, divi izstrādātāji no Valensijas universitātes Spānijā. Būtībā tā ir nepareiza dzēšanas atslēgas izmantošana, kad sāknēšanas konfigurācijā tiek ieviesta paroles drošība. Tā ir nepareiza tastatūras kombināciju izmantošana, kad jebkura taustiņa nospiešana var apiet paroles ievadi. Šī problēma ir lokalizēta paketēs pret straumi un acīmredzot viņi datorā saglabāto informāciju padara ļoti neaizsargātu.

sgd2_2.00s1b1_main_screen

Šajā gadījumā Ubuntu, vairākās versijās ir šis ievainojamības trūkums, tāpat kā daudzi uz to balstīti sadalījumi.

Starp ietekmētajām Ubuntu versijām mums ir:

  • ubuntu 15.10
  • ubuntu 15.04
  • Ubuntu LTS 14.04
  • Ubuntu LTS 12.04

Problēmu var novērst, atjauninot sistēmu šo pakotņu versijās:

  • Ubuntu 15.10: grub2-common a 2.02 ~ beta2-29ubuntu0.2
  • Ubuntu 15.04: grub2-common a 2.02 ~ beta2-22ubuntu1.4
  • Ubuntu 14.04 LTS: grub2-common a 2.02 ~ beta2-9ubuntu1.6
  • Ubuntu 12.04 LTS: grub2-common a 1.99

Pēc atjaunināšanas ir nepieciešams restartēt datoru, lai veiktu visas atbilstošās izmaiņas.

Atcerieties, ka šo ievainojamību varētu izmantot, lai apietu GRUB paroli, tāpēc ieteicams veikt atjauninājumu, lai būtu drošībā.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   Alehandro TorMārs teica

    Atšķirībā no Windows un OS x, kur šīs kļūdas tiek labotas dažu gadu laikā [http://www.cnnexpansion.com/tecnologia/2015/02/12/microsoft-corrige-falla-critica-en-windows-15-anos -after], GNU / Linux ievainojamības tiek novērstas dažu minūšu vai stundu laikā (tās to novērsa tikai pēc ievainojamības atklāšanas)

    1.    paco22 teica

      Šķiet, ka jūs pat neesat izlasījis savu saiti.

      Neaizsargātība bija apmēram 15 gadus, bet tika atklāta pirms gada.
      Linux arī gadu desmitiem ilgi ir slēpta ievainojamība, kaut arī sludināšana nodrošināja, ka ievainojamība tiek atklāta ātrāk vai nekavējoties, jo avots ir atvērts.

      Tiklīdz tika ziņots par ievainojamību, Microsoft sāka strādāt pie risinājuma, kura iznākšana bija lēna droša un efektīva risinājuma un testu sarežģītības dēļ, un steidzamības nebija, jo uzbrucējiem tas nebija zināms.
      Tas, ka kaut kas tiek ātri salabots, nozīmē tikai to, ka plākstera izgatavošana nebija sarežģīta vai ka, atbrīvojot koda izmaiņas, netiek piemērots nekāds QA, nekas vairāk.

  2.   VDI teica

    Bet kanoniskais neko nav atklājis ... .. Tas tikai neietekmē viņu distrosus

  3.   Hugo teica

    Ko? Kā?

    Lūdzu, izlabojiet šo virsrakstu, jo tie ir milzīgi meli ... meli ziņu faktā un meli raksta saturā ...

    GRUB ir atklāta ievainojamība, taču Canonical ar to nav bijis nekāda sakara. Šī ievainojamība ietekmē jebkuru Linux līdzīgu izplatīšanu, ne tikai Ubuntu.

    Runājot par fonu, šāda ievainojamība nav tik bīstama, jo paroles izmantošana GRUB ir tikpat droša kā paroles izmantošana BIOS. Ja lietotājs vēlas drošību, viņam acīmredzami būs lietotāja parole un diska šifrēšana (ja uzbrucējam ir piekļuve ierīcei).

    Tas nekļūs vairāk par anekdoti.

    Sveicieni

    1.    paco22 teica

      Runājot par fonu, šāda ievainojamība nav tik bīstama, jo paroles izmantošana GRUB ir tikpat droša kā paroles izmantošana BIOS. Ja lietotājs vēlas drošību, viņam acīmredzami būs lietotāja parole un diska šifrēšana (ja uzbrucējam ir piekļuve ierīcei).

      Tas nav tik vienkārši, kā gribas ticēt.
      Šeit viņi nedaudz paskaidro, kāpēc parole ir svarīga GRUB un ka tā netiek atrisināta ar lietotāju parolēm vai lietu šifrēšanu.
      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      Tas nekļūs vairāk par anekdoti.

      Bez šaubām
      Ikreiz, kad kaut kas notiek Linux, tas vispirms tiek devalvēts un pēc tam aizmirst.

      PD: ¿han endurecido la censura en desdelinux que ya los comentarios no salen al enviar?.

      1.    Hugo teica

        kas?. Jūs esat izlasījis ierakstu, ka jūsu pēdiņas ... neko nesaka par diska šifrēšanu vai lietotāja paroli, tas tikai paskaidro, kam tas paredzēts un kā parole tiek izmantota GRUB2 ... Tas arī apstiprina, ka, lai pārkāptu drošību, jums ir jābūt piekļuvei ierīcei komandas (ir daudz citu efektīvāku veidu nekā caur GRUB ...)
        Neatkarīgi no tā, cik daudz jūs piekļūstat kā administrators, izmantojot GRUB, ja jums ir labi izveidotas nodalījumu, lietotāja atslēgu un LUKS šifrēšanas atļaujas (cita starpā), viņi nepiekļūs jūsu datiem (protams, ja viņiem būs piekļuve jūsu ierīcei).

        Tāpēc es joprojām neredzu jēgu. (Ja vien datu drošībai neuzticaties tikai GRUB parolei).

      2.    paco22 teica

        Ar savu jauno atbildi jūs apstiprināt, ka neredzat problēmas jēgu, jo paliekat vienkārši un pat nevarat iedomāties vienkāršas iespējas no šīs plaisas.

        Protams, es to esmu lasījis, bet esmu arī sapratis.
        Vai varbūt tas ir tas, ka es varu saprast jebkuras plaisas atvēršanas sekas un apjomu.
        Plaisa, kurai nevajadzētu būt, plaisa drošības mehānismā, kas tur bija kaut kā dēļ.

        Izlasot saiti, jūs uzzināsiet, ka, tā kā šī drošības pieteikšanās ir izlaižama, sistēmai ir iespējams piekļūt kā root, ar kuru jūsu super lietotāja parole nav nekas. Un, ja jūs kaut ko zināt par to, ko domājat, man nevajadzētu paskaidrot, ka, piesakoties kā root, būtu iespējams apskatīt vai rediģēt paroles jaucējus, rediģēt lietotājus, modificēt sistēmu, lai ielādētu vai aizstātu procesus, kas uzrauga visas lietotāja darbības, kad tās tiek autentificētas. kas varētu notikt no viņu paroļu sagrābšanas līdz atšifrēto datu paņemšanai un visu šo "mājas" nosūtīšanai; starp tūkstošiem citu lietu, kas var notikt uzbrucējam, kuram ir vairāk zināšanu nekā tādiem kā jūs, kuri dzīvo pašapmierinātības, viltus drošības burbuļos un "viņiem nekad neizdosies, ja jums ir labi izveidojusies bla bla bla".
        Tas, ka jūs nevarat domāt par lietām, nenozīmē, ka jūs nevarat darīt kaut ko.

        Nav arī svarīgi, ka ir daudz "efektīvāku" metožu, problēma ir tā, ka tagad ir vēl viena metode, kurai nevajadzētu pastāvēt ievainojamības dēļ.
        Un tā ir ļoti pieejama un ērta metode, kuru novērtējuši cilvēki, kuri novērtē ievainojamību.
        Jums vairs nav nepieciešami Livecds, USB, atbloķējiet BIOS, atveriet kastes, noņemiet cietos diskus, ielieciet ārējos diskus utt. vienkārši nostājieties tastatūras priekšā un nospiediet VIENU taustiņu.

        Un neuztraucieties, ka rīt, kad ziņa ir tāda, ka šodien jūsu super LUKS ir ievainojama, tādi kā jūs iznāks, sakot, ka "īsts nopietns skots" neuzticas diska šifrēšanai, bet citām lietām (piemēram, pat GRUB) .

        PS: rediģējiet pēdiņu CSS, kas ir MILZĪGS.
        MILZĪGS.

  4.   Raul teica

    Protams …. bieži virsraksts: "Canonical atklāj GRUB2 ievainojamību." Un kāds veids, kā rakstīt ziņas. Galu galā ar šīm ziņām šķitīs, ka Canonical / Ubuntu ir vienīgie, kas dara lietas par brīvu programmatūru. Paketi uztur Debian Colin Watson, un, starp citu, tā ir augšupielādēta Ubuntu, kā norādīts paketes versijā. Nav arī komentāru par to, kā tiek aktivizēta ievainojamība, tas ir, nospiežot atpakaļatkāpes taustiņu 28 reizes.

    Sveicieni.

    1.    paco22 teica

      Man ir nosodāms, ka tiek komentēts un, starp citu, atkal un atkal, ka ievainojamība ir saistīta ar "tastatūras nepareizu izmantošanu". Tas izklausās tā: "viņi tur iPhone nepareizi."

      Nē, ievainojamību izraisa nepareiza programmēšana, kā vienmēr, periods. Nav attaisnojams, ka, nospiežot taustiņu X, tiek izlaista drošības pieteikšanās.

  5.   HO2Gi teica

    Kāds virsraksts, viņi arī teiks, ka, lai arī grub sāka atklāt kļūdu, nospiežot "e", es arī mēģināju linux mint un nekas nenotiek tikai ubuntu.

    1.    HO2Gi teica

      PS: vispirms viņiem jāieiet manā mājā, lai izmantotu šo ievainojamības aci, vispirms atinstalējiet piparmētru un instalējiet Ubuntu.

      1.    Alehandro TorMārs teica

        Jūsu pareizrakstība atstāj daudz ko vēlamu

      2.    paco22 teica

        Galu galā vietējās ievainojamības ir ievainojamības.

        Darbstacijās, uzņēmumos un citās kritiskās vidēs viņiem netiks uzjautrināta šī ievainojamība un vēl jo vairāk, izmantojot "drošu linux". Bet es spēlēju labi, jo viņi neienāk jūsu mājā.

        E ir arī risks, kas jābloķē. Es nezinu, vai tu zināji.

      3.    Hugo teica

        Hahaha Paco22, kā jūs aizstāvat šo ievainojamību ...
        Ticiet man, ka nopietnā uzņēmumā ir daudz drošības protokolu, lai a) piekļūtu fiziskajai ierīcei b) aizsargātu piekļuvi datiem.
        Un, ja jūsu interese joprojām ir GRUB, to ir vieglāk bloķēt, lai jums nebūtu piekļuves ...

      4.    paco22 teica

        @Hugo
        Nav jautājums, vai "īsts nopietns skots" izmantotu citus drošības protokolus, bet gan tas, ka šis ir viens no šiem protokoliem un tas NEDRĪKST. Un starp citu, ja tas neizdodas, tas var apdraudēt pārējos, piemēram, tos, kurus jūs pieminējāt, zvērēdami, ka tie ir maksimālā garantija.

        Šī neaizsargātība man nav nepieciešama, lai to aizstāvētu, jo to atklāja un kvalificēja speciālisti, kuri zina par drošību, un wannabes devalvācijas saprot, ka viņi daudz zina, izmantojot distro, nav nozīmes.
        Es saprotu, ka viņiem sāp, ka pamazām tiek izjaukts mīts par “drošu linux”, pat nospiežot vienu taustiņu.
        Parasti tie nekad nemainās, vienmēr ir vienādi, lai samazinātu superlinux trūkumus.

  6.   bez nosaukuma teica

    cilvēks nedzīvo tikai Ubuntu