Canonical ค้นพบช่องโหว่ใน GRUB2

สำหรับผู้ที่ไม่รู้จัก Canonical นี่คือ บริษัท ที่ก่อตั้งขึ้นในสหราชอาณาจักรก่อตั้งและได้รับการสนับสนุนทางการเงินโดย Mark Shuttleworth จากแอฟริกาใต้ บริษัท รับผิดชอบในการพัฒนาซอฟต์แวร์สำหรับคอมพิวเตอร์และบริการด้านการตลาดที่มุ่งเน้นไปที่ อูบุนตู ระบบปฏิบัติการ Gnu / ลินุกซ์ และแอพพลิเคชั่นที่ใช้ซอฟต์แวร์ฟรี

7 Canonical_logo

ในกรณีของ GRUB หรือ แกรนด์ Unified Bootloaderเราสามารถพูดได้ว่ามันถูกใช้เพื่อเริ่มต้นระบบปฏิบัติการอย่างน้อยหนึ่งระบบสำหรับคอมพิวเตอร์เครื่องเดียวกันเป็นสิ่งที่เรียกว่าตัวจัดการการบูตซึ่งเป็นโอเพ่นซอร์สทั้งหมด

ตอนนี้เราจะพูดถึง ช่องโหว่ Zero-Day ใน GRUB2 พบครั้งแรกโดย Ismael Ripoll และ Hector Marco นักพัฒนาสองคนจากมหาวิทยาลัยวาเลนเซียในสเปน โดยทั่วไปแล้วจะเป็นการใช้คีย์ลบในทางที่ผิดเมื่อมีการใช้การกำหนดค่าการบูตระบบรักษาความปลอดภัยด้วยรหัสผ่าน เป็นการใช้ชุดแป้นพิมพ์ที่ไม่ถูกต้องซึ่งการกดแป้นใด ๆ จะสามารถข้ามการป้อนรหัสผ่านได้ ปัญหานี้ถูกแปลเป็นภาษาท้องถิ่นในแพ็คเกจ ต้นน้ำลำธาร และเห็นได้ชัดว่าข้อมูลเหล่านี้ทำให้ข้อมูลที่เก็บไว้ในคอมพิวเตอร์มีช่องโหว่

sgd2_2.00s1b1_main_screen

ในกรณีของ Ubuntu หลายเวอร์ชันแสดงข้อบกพร่องของช่องโหว่นี้เช่นเดียวกับการแจกแจงจำนวนมากที่ยึดตาม

ในบรรดา Ubuntu รุ่นที่ได้รับผลกระทบเรามี:

  • อูบุนตู 15.10
  • อูบุนตู 15.04
  • Ubuntu 14.04 LTS
  • Ubuntu 12.04 LTS

ปัญหานี้สามารถแก้ไขได้โดยการอัพเดตระบบในเวอร์ชันของแพ็คเกจต่อไปนี้:

  • Ubuntu 15.10: grub2-common a 2.02 ~ beta2-29ubuntu0.2
  • Ubuntu 15.04: grub2-common a 2.02 ~ beta2-22ubuntu1.4
  • Ubuntu 14.04 LTS: grub2-common a 2.02 ~ beta2-9ubuntu1.6
  • Ubuntu 12.04 LTS: grub2-common a 1.99-21ubuntu3.19

หลังจากการอัปเดตจำเป็นต้องรีสตาร์ทคอมพิวเตอร์เพื่อทำการเปลี่ยนแปลงที่เกี่ยวข้องทั้งหมด

โปรดจำไว้ว่าช่องโหว่นี้สามารถใช้เพื่อข้ามรหัสผ่าน GRUB ได้ดังนั้นขอแนะนำให้คุณทำการอัปเดตเพื่อให้ตัวเองปลอดภัย


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   Alejandro TorMar Tor dijo

    ไม่เหมือนกับ Windows และ OS x ที่ข้อผิดพลาดเหล่านี้จะได้รับการแก้ไขภายในเวลาไม่กี่ปี [http://www.cnnexpansion.com/tecnologia/2015/02/12/microsoft-corrige-falla-critica-en-windows-15-anos - หลังจากนั้น] ช่องโหว่ใน GNU / Linux จะได้รับการแก้ไขในเวลาไม่กี่นาทีหรือหลายชั่วโมง (แก้ไขได้เมื่อพบช่องโหว่)

    1.    paco22 dijo

      ดูเหมือนว่าคุณยังไม่ได้อ่านลิงก์ของคุณเอง

      ช่องโหว่ดังกล่าวมีอายุประมาณ 15 ปี แต่ถูกค้นพบเมื่อ 1 ปีที่แล้ว
      ในลินุกซ์ยังมีช่องโหว่ที่ซ่อนอยู่มานานหลายทศวรรษแม้ว่าการประกาศจะทำให้มั่นใจได้ว่าช่องโหว่ถูกค้นพบเร็วขึ้นหรือทันทีเพราะแหล่งที่มาเปิดอยู่

      ทันทีที่มีการรายงานช่องโหว่ Microsoft ก็เริ่มดำเนินการแก้ไขปัญหาที่ออกมาช้าเนื่องจากความซับซ้อนของโซลูชันและการทดสอบที่ปลอดภัยและมีประสิทธิภาพและไม่มีความเร่งด่วนเนื่องจากผู้โจมตีไม่ทราบ
      สิ่งนั้นได้รับการแก้ไขอย่างรวดเร็วเท่านั้นหมายความว่าการทำให้แพตช์นั้นไม่ซับซ้อนหรือไม่มีการใช้ QA เมื่อปล่อยการเปลี่ยนแปลงโค้ดใด ๆ ไม่มีอะไรเพิ่มเติม

  2.   SLI dijo

    แต่บัญญัติไม่ได้ค้นพบอะไร… .. มันส่งผลกระทบต่อสิ่งอื่นใด

  3.   ฮิวโก้ dijo

    อะไรยังไง?

    โปรดแก้ไขชื่อนั้นให้ถูกต้องเนื่องจากเป็นการโกหกที่ยิ่งใหญ่ ... การโกหกในข้อเท็จจริงของข่าวและการโกหกในเนื้อหาของบทความ ...

    มีการค้นพบช่องโหว่ใน GRUB แต่ Canonical ไม่มีส่วนเกี่ยวข้องใด ๆ ช่องโหว่นี้ส่งผลกระทบต่อการแจกจ่ายที่คล้ายกับ Linux ไม่ใช่แค่ Ubuntu

    เมื่อพูดถึงเบื้องหลังช่องโหว่ดังกล่าวไม่เป็นอันตรายเนื่องจากการใช้รหัสผ่านใน GRUB นั้นปลอดภัยพอ ๆ กับการใช้รหัสผ่านใน BIOS หากผู้ใช้ต้องการความปลอดภัยพวกเขาจะมีรหัสผ่านผู้ใช้และการเข้ารหัสดิสก์อย่างชัดเจน (ในกรณีที่ผู้โจมตีสามารถเข้าถึงอุปกรณ์ได้)

    สิ่งนี้จะไม่กลายเป็นมากกว่าเกร็ดเล็กเกร็ดน้อย

    ความนับถือ

    1.    paco22 dijo

      เมื่อพูดถึงเบื้องหลังช่องโหว่ดังกล่าวไม่เป็นอันตรายเนื่องจากการใช้รหัสผ่านใน GRUB นั้นปลอดภัยพอ ๆ กับการใช้รหัสผ่านใน BIOS หากผู้ใช้ต้องการความปลอดภัยพวกเขาจะมีรหัสผ่านผู้ใช้และการเข้ารหัสดิสก์อย่างชัดเจน (ในกรณีที่ผู้โจมตีสามารถเข้าถึงอุปกรณ์ได้)

      มันไม่ง่ายอย่างที่คุณอยากจะเชื่อ
      ที่นี่พวกเขาอธิบายเล็กน้อยว่าทำไมรหัสผ่านจึงมีความสำคัญใน GRUB และไม่สามารถแก้ไขได้ด้วยรหัสผ่านของผู้ใช้หรือการเข้ารหัสสิ่งต่างๆ
      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      สิ่งนี้จะไม่กลายเป็นมากกว่าเกร็ดเล็กเกร็ดน้อย

      อย่างแน่นอน.
      เมื่อใดก็ตามที่เกิดอะไรขึ้นใน Linux ระบบจะลดมูลค่าทันทีก่อนแล้วจึงลืม

      PS: พวกเขาได้เพิ่มการเซ็นเซอร์ให้เข้มงวดขึ้นหรือไม่ desdelinux ความคิดเห็นไม่ปรากฏอีกต่อไปเมื่อส่ง?

      1.    ฮิวโก้ dijo

        อะไร?. คุณได้อ่านรายการที่คำพูดของคุณ ... ไม่ได้พูดอะไรเกี่ยวกับการเข้ารหัสดิสก์หรือรหัสผ่านผู้ใช้เพียง แต่อธิบายว่ามีไว้เพื่ออะไรและใช้รหัสผ่านใน GRUB2 อย่างไร ... นอกจากนี้ยังยืนยันว่าคุณต้องมีสิทธิ์เข้าถึง อุปกรณ์ละเมิดความปลอดภัยของทีม (มีวิธีอื่น ๆ ที่มีประสิทธิภาพมากกว่าผ่าน GRUB ... )
        และไม่ว่าคุณจะเข้าถึงข้อมูลในฐานะผู้ดูแลระบบผ่าน GRUB มากแค่ไหนหากคุณมีสิทธิ์ของพาร์ติชันคีย์ผู้ใช้และการเข้ารหัส LUKS ที่กำหนดไว้อย่างดี (เหนือสิ่งอื่นใด) พวกเขาจะไม่เข้าถึงข้อมูลของคุณ (หากพวกเขาสามารถเข้าถึงอุปกรณ์ของคุณได้)

        ดังนั้นฉันยังไม่เห็นความรู้สึกใด ๆ ในนั้น (เว้นแต่คุณจะเชื่อถือรหัสผ่าน GRUB เท่านั้นเพื่อรักษาความปลอดภัยข้อมูลของคุณ)

      2.    paco22 dijo

        ด้วยคำตอบใหม่ของคุณคุณยืนยันว่าคุณไม่เห็นความรู้สึกของปัญหาเพราะคุณอยู่อย่างเรียบง่ายและคุณไม่สามารถจินตนาการถึงความเป็นไปได้ง่ายๆจากช่องว่างนั้น

        แน่นอนฉันได้อ่านมัน แต่ฉันก็เข้าใจด้วยเช่นกัน
        หรืออาจเป็นเพราะฉันสามารถตระหนักถึงผลกระทบและขอบเขตของการเปิดช่องว่างใด ๆ
        ช่องว่างที่ไม่ควรมีช่องว่างในกลไกความปลอดภัยที่อยู่ที่นั่นเพราะอะไรบางอย่าง

        หากคุณอ่านลิงก์คุณจะพบว่าเนื่องจากการเข้าสู่ระบบความปลอดภัยนี้สามารถข้ามได้จึงเป็นไปได้ที่จะเข้าถึงระบบในฐานะรูทโดยที่รหัสผ่านผู้ใช้ขั้นสูงของคุณจะไม่มีอะไรเลย และถ้าคุณรู้บางอย่างเกี่ยวกับสิ่งที่คุณกำลังแสดงความคิดเห็นฉันไม่ควรอธิบายให้คุณทราบว่าเมื่อคุณเข้าสู่ระบบในฐานะรูทคุณจะสามารถดูหรือแก้ไขแฮชรหัสผ่านแก้ไขผู้ใช้แก้ไขระบบเพื่อโหลดหรือแทนที่กระบวนการที่มอนิเตอร์ กิจกรรมของผู้ใช้ทั้งหมดเมื่อได้รับการรับรองความถูกต้องซึ่งอาจเปลี่ยนไปจากการจับรหัสผ่านไปจนถึงการถอดรหัสข้อมูลและส่ง "บ้าน" ทั้งหมดนั้น ท่ามกลางสิ่งอื่น ๆ อีกมากมายที่อาจเกิดขึ้นกับผู้โจมตีที่มีความรู้มากกว่าคนเช่นคุณที่อาศัยอยู่ในฟองสบู่แห่งความพึงพอใจความปลอดภัยที่ผิดพลาดและ "พวกเขาจะไม่มีวันประสบความสำเร็จหากคุณมีชื่อเสียงอย่างดี"
        เพียงเพราะคุณคิดสิ่งต่าง ๆ ไม่ได้ไม่ได้หมายความว่าคุณจะทำสิ่งต่างๆไม่ได้

        ไม่สำคัญว่าจะมีวิธีการที่ "มีประสิทธิภาพมากกว่า" มากมาย แต่ปัญหาก็คือตอนนี้มีอีกหนึ่งวิธีซึ่งไม่ควรมีเพราะมีช่องโหว่
        และเป็นวิธีการที่ง่ายและเข้าถึงได้สูงซึ่งได้รับการจัดอันดับโดยผู้ที่ประเมินช่องโหว่
        คุณไม่จำเป็นต้องใช้ Livecds, USB, ปลดล็อก BIOS, เปิดกล่อง, ถอดฮาร์ดไดรฟ์, ใส่ไดรฟ์ภายนอก ฯลฯ อีกต่อไป เพียงยืนตรงหน้าแป้นพิมพ์แล้วกดปุ่มเดียว

        และไม่ต้องกังวลว่าพรุ่งนี้เมื่อมีข่าวว่า Super LUKS ของคุณในวันนี้มีช่องโหว่คนอย่างคุณจะออกมาพูดว่า "Scotsman ตัวจริง" ไม่เชื่อถือการเข้ารหัสดิสก์ แต่เป็นอย่างอื่น (เช่น GRUB ด้วยซ้ำ)

        PS: แก้ไข css ของคำพูดซึ่งมีขนาดใหญ่มาก
        ใหญ่โต

  4.   ราอูล dijo

    แน่นอน …. มักพาดหัว: "Canonical ค้นพบช่องโหว่ใน GRUB2" และวิธีการเขียนข่าว ด้วยข่าวนี้ในตอนท้ายดูเหมือนว่า Canonical / Ubuntu เป็นเพียงคนเดียวที่ทำสิ่งต่าง ๆ สำหรับซอฟต์แวร์ฟรี แพคเกจได้รับการดูแลโดย colin watson สำหรับ Debian และโดยบังเอิญได้อัปโหลดไปยัง Ubuntu ตามที่ระบุไว้ในเวอร์ชันแพ็คเกจ และไม่มีความคิดเห็นใด ๆ เกี่ยวกับช่องโหว่ดังกล่าวซึ่งเกิดจากการกดปุ่ม backspace 28 ครั้ง

    อาศิรพจน์

    1.    paco22 dijo

      สิ่งที่น่าตำหนิสำหรับฉันคือมีการแสดงความคิดเห็นและโดยวิธีการซ้ำแล้วซ้ำอีกว่าช่องโหว่นี้เกิดจาก "การใช้แป้นพิมพ์ผิด" ฟังดูแล้ว: "พวกเขาถือ iPhone ผิด"

      ไม่ช่องโหว่นี้เกิดจากการเขียนโปรแกรมที่ไม่ดีเช่นเคย เป็นเรื่องที่ไม่สามารถหลีกเลี่ยงได้ที่การกด X ครั้งคีย์จะข้ามการเข้าสู่ระบบความปลอดภัย

  5.   โฮทูกิ dijo

    สิ่งที่เป็นพาดหัวพวกเขายังจะบอกด้วยว่าในขณะที่ด้วงเริ่มมีการค้นพบข้อผิดพลาดโดยกด "e" ฉันก็ลองใช้ linux mint และไม่มีอะไรเกิดขึ้นเฉพาะใน ubuntu เท่านั้น

    1.    โฮทูกิ dijo

      PS: ก่อนอื่นพวกเขาต้องเข้าไปในบ้านของฉันเพื่อใช้ช่องโหว่นั้นก่อนถอนการติดตั้ง mint และติดตั้ง ubuntu

      1.    Alejandro TorMar Tor dijo

        การสะกดของคุณทำให้เป็นที่ต้องการอย่างมาก

      2.    paco22 dijo

        ช่องโหว่ในพื้นที่เป็นช่องโหว่หลังจากทั้งหมด

        ในเวิร์กสเตชัน บริษัท และสภาพแวดล้อมที่สำคัญอื่น ๆ พวกเขาจะไม่รู้สึกขบขันที่มีช่องโหว่นี้และอีกมากมายโดยใช้ "ลินุกซ์ที่ปลอดภัย" แต่ฉันเล่นได้ดีเพราะพวกเขาไม่เข้าบ้านคุณ

        อียังเป็นความเสี่ยงที่ต้องปิดกั้น ฉันไม่รู้ว่าคุณรู้หรือเปล่า

      3.    ฮิวโก้ dijo

        ฮ่าฮ่าฮ่า Paco22 คุณป้องกันช่องโหว่นี้อย่างไร ...
        เชื่อฉันเถอะว่าใน บริษัท ที่จริงจังมีโปรโตคอลความปลอดภัยมากมายสำหรับก) เข้าถึงอุปกรณ์จริง b) เพื่อป้องกันการเข้าถึงข้อมูล
        และหากความสนใจของคุณยังคงเป็น GRUB การปิดกั้นมันจะง่ายกว่าเพื่อไม่ให้เข้าถึงได้ ...

      4.    paco22 dijo

        @ ฮูโก
        ไม่ใช่คำถามที่ "ชาวสก็อตที่จริงจังจริงๆ" จะใช้โปรโตคอลความปลอดภัยอื่น ๆ แต่นี่เป็นหนึ่งในโปรโตคอลเหล่านั้นและเป็นช่วงเวลาที่ล้มเหลว และโดยบังเอิญการล้มเหลวอาจทำให้ส่วนที่เหลือลดลงเช่นเดียวกับที่คุณกล่าวถึงโดยสาบานว่าเป็นการรับประกันสูงสุด

        ช่องโหว่นี้ไม่จำเป็นต้องให้ฉันปกป้องเพราะมันถูกค้นพบและผ่านการรับรองโดยผู้เชี่ยวชาญที่รู้เรื่องความปลอดภัยและการลดค่าของ wannabes เข้าใจว่าพวกเขารู้มากโดยใช้ distro นั้นไม่เกี่ยวข้อง
        ฉันเข้าใจว่ามันสร้างความเจ็บปวดให้กับพวกเขาทีละเล็กทีละน้อยที่ตำนานของ "ลินุกซ์ที่ปลอดภัย" กำลังถูกฉีกออกแม้จะกดปุ่มเดียวก็ตาม
        โดยทั่วไปแล้วพวกเขาไม่เคยเปลี่ยนแปลงเหมือนเดิมเสมอเพื่อลดข้อบกพร่องของ superlinux

  6.   ไม่มีชื่อ dijo

    มนุษย์ไม่ได้อาศัยอยู่บน Ubuntu เท่านั้น