Canonical menemui kerentanan dalam GRUB2

Bagi mereka yang tidak mengenali Canonical ini adalah sebuah syarikat yang ditubuhkan di United Kingdom, ditubuhkan dan dibiayai oleh Mark Shuttleworth yang berasal dari Afrika Selatan. Syarikat ini bertanggungjawab untuk mengembangkan perisian untuk komputer dan memasarkan perkhidmatan yang berorientasikan Ubuntu, Sistem operasi Gnu / Linux dan aplikasi berdasarkan perisian percuma.

7 Logo_kanonikal

Dalam kes GRUB atau GRAND Unified BootloaderKita boleh mengatakan bahawa ia digunakan untuk memulakan satu atau lebih sistem operasi untuk komputer yang sama, inilah yang dikenali sebagai pengurus but, sumber terbuka sepenuhnya.

Sekarang, kita akan bercakap mengenai Kerentanan Zero-Day di GRUB2. Ini pertama kali dijumpai oleh Ismael Ripoll dan Hector Marco, dua pembangun dari University of Valencia di Sepanyol. Pada dasarnya ia adalah penyalahgunaan kunci padam, ketika konfigurasi boot dilaksanakan keselamatan kata laluan. Ini adalah penggunaan kombinasi keyboard yang salah, di mana menekan sebarang kekunci boleh memintas entri kata laluan. Masalah ini dilokalisasikan dalam pakej huluan dan jelas mereka menjadikan maklumat yang tersimpan di komputer sangat terdedah.

sgd2_2.00s1b1_skrin_utama

Dalam kes Ubuntu, beberapa versi menunjukkan kelemahan kelemahan ini, seperti banyak pengedaran yang berdasarkannya.

Antara versi Ubuntu yang terjejas kami ada:

  • Ubuntu 15.10
  • Ubuntu 15.04
  • Ubuntu LTS 14.04
  • Ubuntu LTS 12.04

Masalahnya dapat diperbaiki dengan mengemas kini sistem dalam versi pakej berikut:

  • Ubuntu 15.10: grub2-common a 2.02 ~ beta2-29ubuntu0.2
  • Ubuntu 15.04: grub2-common a 2.02 ~ beta2-22ubuntu1.4
  • Ubuntu 14.04 LTS: grub2-common a 2.02 ~ beta2-9ubuntu1.6
  • Ubuntu 12.04 LTS: grub2-common a 1.99-21ubuntu3.19

Selepas kemas kini, perlu menghidupkan semula komputer untuk membuat semua perubahan yang berkaitan.

Ingat bahawa kerentanan ini dapat digunakan untuk memotong kata laluan GRUB, jadi disarankan agar anda melakukan pembaruan untuk menjaga keselamatan diri.


16 komen, tinggalkan komen anda

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.

  1.   Alexander TorMar kata

    Tidak seperti Windows dan OS x di mana kesalahan ini diperbetulkan dalam beberapa tahun [http://www.cnnexpansion.com/tecnologia/2015/02/12/microsoft-corrige-falla-critica-en-windows-15-anos - selepas], kerentanan dalam GNU / Linux diperbaiki dalam beberapa minit atau jam (mereka memperbaikinya hanya setelah mengetahui kerentanan)

    1.    Paco22 kata

      Nampaknya anda belum membaca pautan anda sendiri.

      Kerentanan itu ada selama 15 tahun, tetapi ditemui 1 tahun lalu.
      Di Linux juga terdapat kerentanan yang tersembunyi selama beberapa dekad, walaupun khotbah memastikan kerentanan dapat ditemukan dengan lebih cepat atau segera kerana sumbernya terbuka.

      Sebaik sahaja kerentanan tersebut dilaporkan, Microsoft mulai mencari solusi yang lambat keluar kerana kerumitan penyelesaian dan ujian yang selamat dan berkesan, dan tidak ada urgensi kerana tidak diketahui oleh penyerang.
      Sesuatu yang diperbaiki dengan cepat hanya bermaksud membuat patch tidak rumit atau tidak ada QA yang diterapkan ketika melepaskan perubahan kod, tidak lebih dari itu.

  2.   sli kata

    Tetapi Canonical belum menemui apa-apa… .. Ia hanya mempengaruhi distro mereka

  3.   Hugo kata

    Apa bagaimana?

    Sila betulkan tajuk itu kerana ia adalah pembohongan yang luar biasa ... pembohongan dalam fakta berita dan pembohongan dalam kandungan artikel ...

    Kerentanan telah dijumpai di GRUB, tetapi Canonical tidak ada kaitan dengannya. Kerentanan ini mempengaruhi pengedaran seperti Linux, bukan hanya Ubuntu.

    Mengenai latar belakang, kerentanan seperti itu tidak begitu berbahaya, kerana menggunakan kata laluan di GRUB sama amannya dengan menggunakan kata laluan di BIOS. Sekiranya pengguna mahukan keselamatan, jelas mereka akan mempunyai kata laluan pengguna dan enkripsi cakera (sekiranya penyerang mempunyai akses ke peranti).

    Ini tidak akan menjadi lebih daripada anekdot.

    salam

    1.    Paco22 kata

      Mengenai latar belakang, kerentanan seperti itu tidak begitu berbahaya, kerana menggunakan kata laluan di GRUB sama amannya dengan menggunakan kata laluan di BIOS. Sekiranya pengguna mahukan keselamatan, jelas mereka akan mempunyai kata laluan pengguna dan enkripsi cakera (sekiranya penyerang mempunyai akses ke peranti).

      Ia tidak semudah yang anda mahu percayai.
      Di sini mereka menerangkan sedikit mengapa kata laluan itu penting dalam GRUB dan ia tidak dapat diselesaikan dengan kata laluan pengguna atau menyulitkan perkara.
      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      Ini tidak akan menjadi lebih daripada anekdot.

      Pasti.
      Bila-bila masa berlaku sesuatu di Linux, ia akan segera turun nilai terlebih dahulu dan kemudian dilupakan.

      PS: adakah mereka telah mengetatkan penapisan masuk desdelinux bahawa komen tidak lagi muncul semasa menghantar?

      1.    Hugo kata

        itu ?. Anda telah membaca entri bahawa petikan anda ... tidak mengatakan apa-apa mengenai penyulitan cakera atau kata laluan pengguna, ia hanya menerangkan tentang apa itu dan bagaimana kata laluan digunakan di GRUB2 ... Ini juga mengesahkan bahawa anda mesti mempunyai akses ke alat untuk melanggar keselamatan pasukan (ada banyak cara lain yang lebih berkesan daripada melalui GRUB ...)
        Dan tidak kira berapa banyak yang anda akses sebagai pentadbir melalui GRUB, jika anda mempunyai kebenaran partisi, kunci pengguna dan penyulitan LUKS yang mapan (antara lain), mereka tidak akan mengakses data anda (tentu saja mereka mempunyai akses ke peranti anda).

        Oleh itu, saya masih tidak melihat maksudnya. (melainkan anda hanya mempercayai kata laluan GRUB untuk mengamankan data anda).

      2.    Paco22 kata

        Dengan jawapan baru anda, anda mengesahkan bahawa anda tidak melihat maksud masalah kerana anda tetap sederhana dan bahkan tidak dapat membayangkan kemungkinan mudah dari jurang itu.

        Sudah tentu saya telah membacanya, tetapi saya juga memahaminya.
        Atau mungkin saya dapat menyedari implikasi dan ruang lingkup untuk membuka jurang.
        Jurang yang tidak seharusnya ada, jurang dalam mekanisme keselamatan yang ada kerana sesuatu.

        Sekiranya anda membaca pautan, anda akan mengetahui bahawa kerana log masuk keselamatan ini dapat dilangkau, adalah mungkin untuk mengakses sistem sebagai root, di mana kata laluan pengguna super anda adalah apa-apa. Dan jika anda mengetahui sesuatu tentang apa yang anda komen, saya tidak seharusnya menjelaskan kepada anda bahawa semasa anda log masuk sebagai root, mungkin untuk melihat atau mengedit hash kata laluan, menyunting pengguna, mengubah sistem untuk memuat atau mengganti proses yang memantau semua aktiviti pengguna apabila disahkan, yang boleh dilakukan dari menangkap kata laluan mereka hingga mengambil data yang disahsulitkan dan menghantar semua "rumah" itu; antara beribu-ribu perkara lain yang boleh berlaku kepada penyerang yang mempunyai lebih banyak pengetahuan daripada orang seperti anda yang hidup dalam keadaan tidak puas hati, keselamatan palsu dan "mereka tidak akan pernah berjaya jika anda telah mapan bla bla bla."
        Hanya kerana anda tidak dapat memikirkan sesuatu tidak bermakna anda tidak dapat melakukan sesuatu.

        Juga tidak masalah bahawa terdapat banyak kaedah "lebih efektif", masalahnya sekarang ada satu kaedah lagi, yang seharusnya tidak ada kerana kelemahan.
        Dan ini adalah kaedah yang sangat mudah diakses dan mudah, dinilai oleh orang yang menilai kelemahan.
        Anda tidak lagi memerlukan Livecds, USB, membuka kunci BIOS, membuka kotak, mengeluarkan cakera keras, meletakkan pemacu luaran, dan lain-lain; hanya berdiri di hadapan papan kekunci dan tekan SATU kekunci.

        Dan jangan risau, bahawa esok apabila berita bahawa LUKS super anda hari ini mempunyai kerentanan, orang seperti anda akan keluar mengatakan bahawa "Scotsman yang benar-benar serius" tidak mempercayai penyulitan cakera tetapi perkara lain (seperti GRUB malah).

        PS: edit css petikan yang BESAR.
        BESAR.

  4.   Raul kata

    Sudah tentu …. sering tajuk utama: "Canonical menemui kerentanan dalam GRUB2." Dan apa cara untuk menulis berita. Dengan berita ini pada akhirnya akan kelihatan bahawa Canonical / Ubuntu adalah satu-satunya yang melakukan sesuatu untuk perisian percuma. Colin watson mengekalkan paket untuk Debian, dan telah mengunggahnya ke Ubuntu, seperti yang ditunjukkan dalam versi paket. Tidak ada komen mengenai bagaimana kerentanan dipicu, iaitu dengan menekan kekunci ruang belakang 28 kali.

    Greetings.

    1.    Paco22 kata

      Apa yang saya tercela adalah bahawa ia dikomentari, dan dengan cara itu berulang kali, bahawa kerentanan itu disebabkan oleh "penyalahgunaan papan kekunci." Kedengarannya begitu: "mereka salah memegang iPhone."

      Tidak, kerentanan disebabkan oleh pengaturcaraan yang buruk, seperti biasa, periode. Tidak dapat dimaafkan bahawa menekan X kali kunci melangkau log masuk keselamatan.

  5.   HO2Gi kata

    Apa yang menjadi tajuk utama, mereka juga akan mengatakan bahawa semasa grub memulakan bug ditemui menekan "e", saya juga mencuba linux mint dan tidak ada yang berlaku hanya di ubuntu.

    1.    HO2Gi kata

      PS: pertama mereka mesti masuk ke rumah saya untuk menggunakan kerentanan itu. Pertama, saya menyahpasang pudina dan memasang ubuntu.

      1.    Alexander TorMar kata

        Ejaan anda meninggalkan banyak perkara yang diinginkan

      2.    Paco22 kata

        Kerentanan tempatan adalah kelemahan.

        Di stesen kerja, syarikat dan persekitaran kritikal yang lain, mereka tidak akan senang dengan kerentanan ini dan lebih-lebih lagi menggunakan "linux selamat". Tetapi saya bermain dengan baik kerana mereka tidak memasuki rumah anda.

        E juga merupakan risiko yang mesti disekat. Saya tidak tahu adakah anda tahu.

      3.    Hugo kata

        Hahaha Paco22, bagaimana anda mempertahankan kerentanan ini ...
        Percayalah bahawa dalam syarikat yang serius terdapat banyak protokol keselamatan untuk a) mengakses peranti fizikal b) untuk melindungi akses ke data.
        Dan jika minat anda masih GRUB, lebih mudah untuk menyekatnya agar tidak dapat mengaksesnya ...

      4.    Paco22 kata

        @Hugo
        Bukan persoalan bahawa "Scotsman serius yang serius" akan menggunakan protokol keselamatan lain, tetapi bahawa ini adalah salah satu protokol tersebut dan TIDAK GAGAL, ​​tempoh. Secara kebetulan, jika gagal, boleh menjejaskan yang lain, seperti yang anda sebutkan bersumpah bahawa mereka adalah jaminan maksimum.

        Kerentanan ini tidak memerlukan saya untuk mempertahankannya, kerana ia dijumpai dan dilayari oleh pakar yang tahu mengenai keselamatan dan penurunan nilai wannabes memahami bahawa mereka tahu banyak dengan menggunakan distro tidak relevan.
        Saya faham bahawa itu menyakitkan bagi mereka bahawa sedikit demi sedikit mitos "linux yang selamat" sedang terkoyak, walaupun dengan menekan satu kekunci.
        Lazimnya, mereka tidak pernah berubah, selalu sama untuk mengurangkan kekurangan superlinux.

  6.   tanpa nama kata

    lelaki tidak tinggal di Ubuntu sahaja