Canonical upptäcker sårbarhet i GRUB2

För dem som inte känner till Canonical är detta ett företag etablerat i Storbritannien, grundat och finansierat av Mark Shuttleworth av sydafrikanskt ursprung. Företaget ansvarar för utveckling av programvara för datorer och marknadsför tjänster inriktade på Ubuntu Operativsystemet GNU / Linux och applikationer baserade på fri programvara.

7 Canonical_logo

I fallet med GRUB eller Grand Unified BootloaderVi kan säga att det används för att starta ett eller flera operativsystem för samma dator, det är det som kallas en boot manager, helt öppen källkod.

Nu ska vi prata om Zero-Day sårbarhet i GRUB2. Detta hittades först av Ismael Ripoll och Hector Marco, två utvecklare från universitetet i Valencia i Spanien. I grund och botten är det missbruk av borttagningsnyckeln när startkonfigurationen implementeras med lösenordsäkerhet. Det är felaktig användning av tangentbordskombinationer, där tryckning på valfri tangent kan kringgå lösenordsinmatningen. Detta problem är lokaliserat i paket uppströms och uppenbarligen gör de informationen som lagras i datorn mycket sårbar.

sgd2_2.00s1b1_main_screen

I fallet med Ubuntu, flera versioner presenterar denna sårbarhetsfel, som många distributioner som är baserade på den.

Bland de berörda versionerna av Ubuntu har vi:

  • ubuntu 15.10
  • ubuntu 15.04
  • Ubuntu LTS 14.04
  • Ubuntu LTS 12.04

Problemet kan åtgärdas genom att uppdatera systemet i versionerna av följande paket:

  • Ubuntu 15.10: grub2-common a 2.02 ~ beta2-29ubuntu0.2
  • Ubuntu 15.04: grub2-common a 2.02 ~ beta2-22ubuntu1.4
  • Ubuntu 14.04 LTS: grub2-common a 2.02 ~ beta2-9ubuntu1.6
  • Ubuntu 12.04 LTS: grub2-common a 1.99-21ubuntu3.19

Efter uppdateringen är det nödvändigt att starta om datorn för att göra alla relevanta ändringar.

Kom ihåg att denna sårbarhet kan användas för att kringgå GRUB-lösenordet, så det rekommenderas att du utför uppdateringen för att vara säker.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Alexander TorMar sade

    Till skillnad från Windows och OS x där dessa fel korrigeras på några år [http://www.cnnexpansion.com/tecnologia/2015/02/12/microsoft-corrige-falla-critica-en-windows-15-anos - efter] fixas sårbarheterna i GNU / Linux på några minuter eller timmar (de fixade det när de upptäckte sårbarheten)

    1.    paco22 sade

      Det verkar som att du inte ens har läst din egen länk.

      Sårbarheten fanns i 15 år men upptäcktes för 1 år sedan.
      I Linux har det också funnits dolda sårbarheter i årtionden, även om predikningen säkerställde att sårbarheter upptäcktes snabbare eller omedelbart eftersom källan var öppen.

      Så snart sårbarheten rapporterades började Microsoft arbeta med en lösning som var långsam att komma ut på grund av komplexiteten i en säker och effektiv lösning och testerna, och det fanns ingen brådska eftersom det inte var känt för angriparna.
      Att något fixas snabbt betyder bara att det inte var komplicerat att göra korrigeringsfilen eller att ingen QA tillämpades när några kodändringar släpptes, inget mer.

  2.   SLI sade

    Men canonical har inte upptäckt någonting ... .. Det påverkar bara deras distros inget annat

  3.   Hugo sade

    Vad hur?

    Korrigera den titeln eftersom det är en enorm lögn ... en lögn i nyhetsfaktan och en lögn i innehållet i artikeln ...

    En sårbarhet har upptäckts i GRUB, men Canonical har inte haft något att göra med det. Denna sårbarhet påverkar alla Linux-liknande distributioner, inte bara Ubuntu.

    På tal om bakgrunden är en sådan sårbarhet inte lika farlig, eftersom det är lika säkert att använda ett lösenord i GRUB som att använda ett lösenord i BIOS. Om en användare vill ha säkerhet kommer de uppenbarligen att ha ett användarlösenord och skivkryptering (om angriparen har åtkomst till enheten).

    Detta blir inte mer än en anekdot.

    hälsningar

    1.    paco22 sade

      På tal om bakgrunden är en sådan sårbarhet inte lika farlig, eftersom det är lika säkert att använda ett lösenord i GRUB som att använda ett lösenord i BIOS. Om en användare vill ha säkerhet kommer de uppenbarligen att ha ett användarlösenord och skivkryptering (om angriparen har åtkomst till enheten).

      Det är inte så enkelt som du vill tro.
      Här förklarar de lite varför lösenordet är viktigt i GRUB och att det inte löser sig med användarlösenord eller kryptering.
      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      Detta blir inte mer än en anekdot.

      Utan tvekan
      När något händer i Linux, devalveras det omedelbart först och sedan glömmas bort.

      PS: har de skärpt censuren desdelinux att kommentarerna inte längre visas vid sändning?

      1.    Hugo sade

        Vad?. Du har läst posten att dina citat ... inte säger något om skivkryptering eller användarlösenord, det förklarar bara vad det är till för och hur lösenordet används i GRUB2 ... Det bekräftar också att du måste ha tillgång till enhet för att kränka gruppens säkerhet (det finns många andra mer effektiva sätt än genom GRUB ...)
        Och oavsett hur mycket du får åtkomst som administratör via GRUB, om du har behörigheterna för partitionerna, användarnycklarna och LUKS-kryptering väl etablerade (bland annat), kommer de inte att komma åt dina data (om de naturligtvis har tillgång till din enhet ).

        Därför ser jag fortfarande ingen mening med det. (Om du inte bara litar på GRUB-lösenordet för att skydda dina data).

      2.    paco22 sade

        Med ditt nya svar bekräftar du att du inte ser innebörden av problemet eftersom du förblir enkel och du inte ens kan föreställa dig enkla möjligheter från detta gap.

        Naturligtvis har jag läst det, men jag har också förstått det.
        Eller kanske är det så att jag kan inse konsekvenserna och omfattningen av att öppna alla luckor.
        Ett gap som inte borde finnas där, ett gap i en säkerhetsmekanism som var där på grund av något.

        Om du läser länken kommer du att upptäcka att eftersom denna säkerhetsinloggning kan hoppas över är det möjligt att komma åt systemet som root, med vilket ditt superanvändarlösenord inte är något. Och om du vet något om vad du tänker ska jag inte förklara att när du loggar in som root skulle det vara möjligt att titta på eller redigera lösenordshasher, redigera användare, ändra systemet för att ladda eller ersätta processer som övervakar all användaraktivitet när det är autentiserat som kan gå från att fånga sina lösenord till att ta deras dekrypterade data och skicka allt det "hem"; bland tusentals andra saker som kan inträffa en angripare som har mer kunskap än människor som du som lever i bubblor av självbelåtenhet, falsk säkerhet och "de kommer aldrig att lyckas om du har väletablerade bla bla bla."
        Bara för att du inte kan tänka på saker betyder inte att du inte kan göra saker.

        Inte heller spelar det någon roll att det finns många "mer effektiva" metoder, problemet är att det nu finns en metod till, som inte borde finnas där på grund av en sårbarhet.
        Och det är en mycket tillgänglig och enkel metod, rankad av personer som bedömer sårbarheter.
        Du behöver inte längre Livecds, USB-enheter, låsa upp BIOS, öppna lådor, ta bort hårddiskar, sätta externa enheter osv. stå bara framför tangentbordet och tryck på EN tangent.

        Och oroa dig inte, att imorgon när nyheterna är att din super LUKS idag har en sårbarhet, kommer människor som du att säga att "en riktigt seriös Scotsman" inte litar på skivkryptering utan andra saker (som GRUB till och med).

        PS: redigera css för citaten som är ENORM.
        ENORM.

  4.   raul sade

    Självklart …. ofta rubrik: "Canonical upptäcker sårbarhet i GRUB2." Och vilket sätt att skriva nyheterna. Med den här nyheten i slutändan verkar det som om Canonical / Ubuntu är de enda som gör saker för fri programvara. Colin watson underhåller paketet för Debian och har redan laddat upp det till Ubuntu, som anges i paketversionen. Det finns inte heller någon kommentar om hur sårbarheten utlöses, vilket är genom att trycka på backstegstangenten 28 gånger.

    Hälsningar.

    1.    paco22 sade

      Vad som är förkastligt för mig är att det kommenteras, och förresten om och om igen, att sårbarheten beror på "missbruk av tangentbordet." Det låter så: "de håller iPhone fel."

      Nej, sårbarheten orsakas av dålig programmering, som alltid, period. Det är oförlåtligt att trycka på X gånger en tangent hoppar över en säkerhetsinloggning.

  5.   HO2Gi sade

    Vilken rubrik, de kommer också att säga att medan grub startade upptäcktes ett fel genom att trycka på "e", jag försökte också i Linux mynta och ingenting händer bara i ubuntu.

    1.    HO2Gi sade

      PS: först måste de komma in i mitt hus för att använda det sårbarhetsögat först avinstallera mynta och installera ubuntu.

      1.    Alexander TorMar sade

        Din stavning lämnar mycket att önska

      2.    paco22 sade

        Lokala sårbarheter är trots allt sårbarheter.

        På arbetsstationer, företag och andra kritiska miljöer kommer de inte att roa sig för att ha denna sårbarhet och mer med "säker Linux". Men jag spelar bra eftersom de inte kommer in i ditt hus.

        E är också en risk som måste blockeras. Jag vet inte om du visste det.

      3.    Hugo sade

        Hahaha Paco22, hur försvarar du denna sårbarhet ...
        Tro mig att det i ett seriöst företag finns många säkerhetsprotokoll för a) åtkomst till den fysiska enheten b) för att skydda åtkomst till data.
        Och om ditt intresse fortfarande är GRUB är det lättare att blockera det för att inte ha tillgång till det ...

      4.    paco22 sade

        @Hugo
        Det är inte en fråga att en "äkta seriös skotte" skulle använda andra säkerhetsprotokoll, utan att detta är ett av dessa protokoll och misslyckas, period. Och för övrigt, genom att misslyckas, kan det kompromissa med resten, som de du nämnde som svor att de är den maximala garantin.

        Denna sårbarhet behöver inte försvara den, för den upptäcktes och kvalificerades av specialister som känner till säkerhet och devalveringar av wannabes förstår att de vet mycket genom att använda en distro är irrelevant.
        Jag förstår att det gör ont för dem att lite efter lite myten om "säker Linux" rivs sönder, till och med genom att trycka på en enda tangent.
        Vanligtvis förändras de aldrig, alltid samma för att minimera superlinux-brister.

  6.   icke namngiven sade

    mannen lever inte bara på Ubuntu