Canonical oppdager sårbarhet i GRUB2

For de som ikke kjenner Canonical, er dette et selskap etablert i Storbritannia, grunnlagt og finansiert av Mark Shuttleworth av sørafrikansk opprinnelse. Selskapet har ansvaret for utvikling av programvare for datamaskiner og markedsfører tjenester orientert mot Ubuntu, Operativsystemet Gnu / Linux og applikasjoner basert på fri programvare.

7 Kanonisk_logo

I tilfelle av GRUB eller Grand Unified BootloaderVi kan si at det brukes til å starte ett eller flere operativsystemer for samme datamaskin, det er det som er kjent som en boot manager, helt åpen kildekode.

Nå skal vi snakke om Zero-Day sårbarhet i GRUB2. Dette ble først funnet av Ismael Ripoll og Hector Marco, to utviklere fra Universitetet i Valencia i Spania. I utgangspunktet handler det om misbruk av delete-nøkkelen når oppstartkonfigurasjonen er implementert passordsikkerhet. Det er feil bruk av tastaturkombinasjoner, der å trykke på en hvilken som helst tast kan omgå passordoppføringen. Dette problemet er lokalisert i pakker oppstrøms og åpenbart gjør de informasjonen som er lagret på datamaskinen veldig sårbar.

sgd2_2.00s1b1_hovedskjerm

I tilfelle av Ubuntu, flere versjoner presenterer denne sårbarhetsfeilen, som mange distribusjoner som er basert på den.

Blant de berørte versjonene av Ubuntu har vi:

  • Ubuntu 15.10
  • Ubuntu 15.04
  • Ubuntu LTS 14.04
  • Ubuntu LTS 12.04

Problemet kan løses ved å oppdatere systemet i versjonene av følgende pakker:

  • Ubuntu 15.10: grub2-common a 2.02 ~ beta2-29ubuntu0.2
  • Ubuntu 15.04: grub2-common a 2.02 ~ beta2-22ubuntu1.4
  • Ubuntu 14.04 LTS: grub2-common a 2.02 ~ beta2-9ubuntu1.6
  • Ubuntu 12.04 LTS: grub2-common a 1.99-21ubuntu3.19

Etter oppdateringen er det nødvendig å starte datamaskinen på nytt for å gjøre alle relevante endringer.

Husk at dette sikkerhetsproblemet kan brukes til å omgå GRUB-passordet, så det anbefales at du utfører oppdateringen for å holde deg trygg.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Alexander TorMar sa

    I motsetning til Windows og OS x hvor disse feilene blir rettet i løpet av noen år [http://www.cnnexpansion.com/tecnologia/2015/02/12/microsoft-corrige-falla-critica-en-windows-15-anos - etter] løses sårbarhetene i GNU / Linux i løpet av minutter eller timer (de løste det bare etter å ha oppdaget sårbarheten)

    1.    paco22 sa

      Det ser ut til at du ikke en gang har lest din egen lenke.

      Sårbarheten var i 15 år, men ble oppdaget for 1 år siden.
      I Linux har det også vært skjulte sårbarheter i flere tiår, til tross for at forkynnelsen sørget for at sårbarheter ble oppdaget raskere eller umiddelbart fordi kilden var åpen.

      Så snart sårbarheten ble rapportert, begynte Microsoft å jobbe med en løsning som kom sakte ut på grunn av kompleksiteten i en sikker og effektiv løsning og testene, og det var ingen hastetid, ettersom angriperne ikke var kjent.
      At noe løses raskt betyr bare at å lage lappen ikke var komplisert, eller at ingen QA ble brukt når du frigjør kodeendringer, ikke mer.

  2.   SLI sa

    Men kanonisk har ikke oppdaget noe ... Det påvirker bare distros deres ingenting annet

  3.   Hugo sa

    Hva hvordan?

    Vennligst rett den tittelen, da det er en enorm løgn ... en løgn i nyhetsfakta og en løgn i innholdet i artikkelen ...

    Det er oppdaget en sårbarhet i GRUB, men Canonical har ikke hatt noe med det å gjøre. Dette sikkerhetsproblemet påvirker enhver Linux-lignende distribusjon, ikke bare Ubuntu.

    Når vi snakker om bakgrunnen, er en slik sårbarhet ikke like farlig, siden bruk av passord i GRUB er like trygt som å bruke passord i BIOS. Hvis en bruker ønsker sikkerhet, vil de åpenbart ha et brukerpassord og diskkryptering (hvis angriperen har tilgang til enheten).

    Dette blir ikke mer enn en anekdote.

    Hilsen

    1.    paco22 sa

      Når vi snakker om bakgrunnen, er en slik sårbarhet ikke like farlig, siden bruk av passord i GRUB er like trygt som å bruke passord i BIOS. Hvis en bruker ønsker sikkerhet, vil de åpenbart ha et brukerpassord og diskkryptering (hvis angriperen har tilgang til enheten).

      Det er ikke så enkelt som du vil tro.
      Her forklarer de litt hvorfor passordet er viktig i GRUB og at det ikke løser seg med brukerpassord eller kryptering av ting.
      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      Dette blir ikke mer enn en anekdote.

      Ingen tvil
      Når noe skjer i Linux, blir det først devaluert og deretter glemt.

      PD: ¿han endurecido la censura en desdelinux que ya los comentarios no salen al enviar?.

      1.    Hugo sa

        hva?. Du har lest oppføringen om at sitatene dine ... ikke sier noe om diskkryptering eller brukerpassord, det forklarer bare hva det er til og hvordan passordet brukes i GRUB2 ... Det bekrefter også at du må ha tilgang til enhet for å bryte teamets sikkerhet (det er mange andre mer effektive måter enn gjennom GRUB ...)
        Og uansett hvor mye du får tilgang som administrator gjennom GRUB, hvis du har tillatelsene til partisjonene, brukernøklene og LUKS-kryptering godt etablert (blant annet), vil de ikke få tilgang til dataene dine (hvis de selvfølgelig har tilgang til enheten din) ).

        Derfor ser jeg fortsatt ingen mening i det. (Med mindre du bare stoler på GRUB-passordet for å sikre dataene dine).

      2.    paco22 sa

        Med det nye svaret bekrefter du at du ikke ser betydningen av problemet fordi du er enkel og du ikke engang kan forestille deg enkle muligheter fra det gapet.

        Selvfølgelig har jeg lest den, men jeg har også forstått den.
        Eller kanskje det er slik at jeg kan innse implikasjonene og omfanget av å åpne et gap.
        Et gap som ikke burde være der, et gap i en sikkerhetsmekanisme som var der på grunn av noe.

        Hvis du leser lenken, vil du finne ut at ettersom denne sikkerhetsinnloggingen kan hoppes over, er det mulig å få tilgang til systemet som root, som superbrukerpassordet ditt ikke er noe med. Og hvis du vet noe om det du kommenterer, bør jeg ikke forklare at når du logger på som root, ville det være mulig å se på eller redigere passordhash, redigere brukere, endre systemet for å laste inn eller erstatte prosesser som overvåker alle brukere aktivitet når den er autentisert. som kan gå fra å fange passordene sine til å ta dekrypterte data og sende alt det "hjem"; blant tusenvis av andre ting som kan skje med en angriper som har mer kunnskap enn mennesker som deg som lever i bobler av selvtilfredshet, falsk sikkerhet og "de vil aldri lykkes hvis du har veletablert bla bla bla."
        Bare fordi du ikke kan tenke på ting, betyr ikke det at du ikke kan gjøre ting.

        Det har heller ikke noe å si at det er mange "mer effektive" metoder, problemet er at det nå er en metode til, som ikke burde være der på grunn av en sårbarhet.
        Og det er en svært tilgjengelig og enkel metode, vurdert av personer som vurderer sårbarheter.
        Du trenger ikke lenger Livecds, USB-er, låse opp BIOS, åpne bokser, fjerne harddisker, sette eksterne stasjoner osv. bare stå foran tastaturet og trykk EN tast.

        Og ikke bekymre deg, at i morgen når nyheten er at din super LUKS i dag har en sårbarhet, vil folk som deg komme ut for å si at "en virkelig seriøs Scotsman" ikke stoler på diskkryptering men andre ting (som GRUB selv).

        PS: rediger css av sitatene som er ENORM.
        ENORM.

  4.   Raul sa

    Selvfølgelig …. ofte overskrift: "Canonical oppdager sårbarhet i GRUB2." Og hvilken måte å skrive nyhetene på. Med denne nyheten til slutt ser det ut til at Canonical / Ubuntu er de eneste som gjør ting for gratis programvare. Colin watson vedlikeholder pakken for Debian, og har forøvrig lastet den opp til Ubuntu, som angitt i pakkeversjonen. Ingenting sies om hvordan sårbarheten utløses, som trykker på tilbaketasten 28 ganger.

    Hilsener.

    1.    paco22 sa

      Det som er forkastelig for meg er at det kommenteres, og forresten igjen og igjen, at sårbarheten skyldes en "misbruk av tastaturet." Det høres slik ut: "de holder feil på iPhone."

      Nei, sårbarheten er forårsaket av dårlig programmering, som alltid, periode. Det er unnskyldelig at å trykke X ganger en tast hopper over en sikkerhetsinnlogging.

  5.   HO2Gi sa

    Hva en overskrift, de vil også si at mens grub startet en feil ble oppdaget ved å trykke på "e", prøvde jeg også i Linux mynte og ingenting skjer bare i ubuntu.

    1.    HO2Gi sa

      PS: først må de inn i huset mitt for å bruke det sårbarhetsøyet, avinstaller mynte og installer ubuntu.

      1.    Alexander TorMar sa

        Stavemåten din overlater mye å være ønsket

      2.    paco22 sa

        Lokale sårbarheter er tross alt sårbarheter.

        På arbeidsstasjoner, bedrifter og andre kritiske miljøer vil de ikke bli underholdt for å ha denne sårbarheten, og mer, ved å bruke "sikker linux". Men jeg spiller bra fordi de ikke kommer inn i huset ditt.

        E er også en risiko som må blokkeres. Jeg vet ikke om du visste det.

      3.    Hugo sa

        Hahaha Paco22, hvordan forsvarer du denne sårbarheten ...
        Tro meg at det i et seriøst selskap er mange sikkerhetsprotokoller for a) tilgang til den fysiske enheten b) for å beskytte tilgangen til data.
        Og hvis interessen din fremdeles er GRUB, er det lettere å blokkere den for ikke å ha tilgang til den ...

      4.    paco22 sa

        @Hugo
        Det er ikke et spørsmål om at en "virkelig seriøs skotte" vil bruke andre sikkerhetsprotokoller, men at dette er en av disse protokollene og mislykkes, punktum. Og forresten, ved å mislykkes, kan det kompromittere resten, som de du nevnte, og sverger at de er den maksimale garantien.

        Denne sårbarheten trenger ikke meg til å forsvare den, fordi den ble oppdaget og kvalifisert av spesialister som vet om sikkerhet og devalueringene av wannabes forstår at de vet mye ved å bruke en distro er irrelevant.
        Jeg forstår at det gjør vondt for dem at litt etter litt myten om "sikker linux" blir revet fra hverandre, selv ved å trykke på en enkelt tast.
        Vanligvis endres de aldri, alltid det samme for å minimere superlinuxfeil.

  6.   ikke navngitt sa

    mennesket lever ikke bare på Ubuntu