Canonical phát hiện lỗ hổng trong GRUB2

Đối với những ai chưa biết Canonical thì đây là một công ty được thành lập tại Vương quốc Anh, do Mark Shuttleworth người gốc Nam Phi sáng lập và cấp vốn. Công ty phụ trách phát triển phần mềm cho máy tính và các dịch vụ thị trường hướng đến Ubuntu Hệ điều hành Gnu / Linux và các ứng dụng dựa trên phần mềm miễn phí.

7 Canonical_logo

Trong trường hợp GRUB hoặc Grand Unified BootloaderChúng ta có thể nói rằng nó được sử dụng để khởi động một hoặc nhiều hệ điều hành cho cùng một máy tính, nó được gọi là trình quản lý khởi động, hoàn toàn là mã nguồn mở.

Bây giờ, chúng ta sẽ nói về Lỗ hổng Zero-Day trong GRUB2. Điều này lần đầu tiên được tìm thấy bởi Ismael Ripoll và Hector Marco, hai nhà phát triển từ Đại học Valencia ở Tây Ban Nha. Về cơ bản, đó là việc lạm dụng phím xóa, khi cấu hình khởi động được thực hiện bảo mật bằng mật khẩu. Đó là việc sử dụng tổ hợp bàn phím không chính xác, khi nhấn bất kỳ phím nào cũng có thể bỏ qua mục nhập mật khẩu. Vấn đề này được bản địa hóa trong các gói Thượng nguồn và rõ ràng chúng làm cho thông tin lưu trữ trong máy tính rất dễ bị tấn công.

sgd2_2.00s1b1_main_screen

Trong trường hợp của Ubuntu, một số phiên bản có lỗ hổng bảo mật này, giống như nhiều bản phân phối dựa trên nó.

Trong số các phiên bản Ubuntu bị ảnh hưởng, chúng tôi có:

  • Ubuntu 15.10
  • Ubuntu 15.04
  • Ubuntu 14.04 LTS
  • Ubuntu 12.04 LTS

Sự cố có thể được khắc phục bằng cách cập nhật hệ thống trong các phiên bản của các gói sau:

  • Ubuntu 15.10: grub2-common a 2.02 ~ beta2-29ubuntu0.2
  • Ubuntu 15.04: grub2-common a 2.02 ~ beta2-22ubuntu1.4
  • Ubuntu 14.04 LTS: grub2-common a 2.02 ~ beta2-9ubuntu1.6
  • Ubuntu 12.04 LTS: grub2-common a 1.99-21ubuntu3.19

Sau khi cập nhật, cần phải khởi động lại máy tính để thực hiện tất cả các thay đổi thích hợp.

Hãy nhớ rằng lỗ hổng này có thể được sử dụng để vượt qua mật khẩu GRUB, vì vậy, bạn nên thực hiện cập nhật để giữ an toàn cho bản thân.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   Alexander TorMar dijo

    Không giống như Windows và OS x, những lỗi này sẽ được sửa trong vài năm nữa [http://www.cnnexpansion.com/tecnologia/2015/02/12/microsoft-corrige-falla-critica-en-windows-15-anos -after], các lỗ hổng trong GNU / Linux được sửa trong vài phút hoặc vài giờ (họ đã sửa nó khi phát hiện ra lỗ hổng)

    1.    paco22 dijo

      Có vẻ như bạn thậm chí còn chưa đọc liên kết của chính mình.

      Lỗ hổng bảo mật đã tồn tại được 15 năm, nhưng đã được phát hiện cách đây 1 năm.
      Trong Linux cũng có những lỗ hổng ẩn trong nhiều thập kỷ, mặc dù những lời rao giảng đảm bảo rằng các lỗ hổng được phát hiện nhanh hơn hoặc ngay lập tức vì nguồn mở.

      Ngay sau khi lỗ hổng được báo cáo, Microsoft đã bắt đầu nghiên cứu một giải pháp chậm được đưa ra do sự phức tạp của một giải pháp an toàn và hiệu quả cũng như các cuộc thử nghiệm, và không có gì khẩn cấp vì những kẻ tấn công không biết nó.
      Điều gì đó được khắc phục nhanh chóng chỉ có nghĩa là việc tạo bản vá không phức tạp hoặc không có QA nào được áp dụng khi phát hành bất kỳ thay đổi mã nào, không có gì hơn.

  2.   sli dijo

    Nhưng canonical đã không phát hiện ra bất cứ điều gì ... .. Nó chỉ ảnh hưởng đến bản phân phối của họ không có gì khác

  3.   Hugo dijo

    Làm thế nào?

    Vui lòng sửa lại tiêu đề đó vì nó là một lời nói dối khủng khiếp ... một sự dối trá trong thực tế tin tức và một sự dối trá trong nội dung bài báo ...

    Một lỗ hổng đã được phát hiện trong GRUB, nhưng Canonical không liên quan gì đến nó. Lỗ hổng này ảnh hưởng đến bất kỳ bản phân phối giống Linux nào, không chỉ Ubuntu.

    Nói về nền tảng, một lỗ hổng như vậy không nguy hiểm bằng vì sử dụng mật khẩu trong GRUB an toàn như sử dụng mật khẩu trong BIOS. Nếu người dùng muốn bảo mật, họ rõ ràng sẽ có mật khẩu người dùng và mã hóa ổ đĩa (trong trường hợp kẻ tấn công có quyền truy cập vào thiết bị).

    Điều này sẽ không trở thành một giai thoại.

    Liên quan

    1.    paco22 dijo

      Nói về nền tảng, một lỗ hổng như vậy không nguy hiểm bằng vì sử dụng mật khẩu trong GRUB an toàn như sử dụng mật khẩu trong BIOS. Nếu người dùng muốn bảo mật, họ rõ ràng sẽ có mật khẩu người dùng và mã hóa ổ đĩa (trong trường hợp kẻ tấn công có quyền truy cập vào thiết bị).

      Nó không đơn giản như bạn muốn tin.
      Ở đây họ giải thích một chút lý do tại sao mật khẩu lại quan trọng trong GRUB và nó không phân giải bằng mật khẩu người dùng hoặc mã hóa mọi thứ.
      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      Điều này sẽ không trở thành một giai thoại.

      Chắc chắn.
      Bất cứ khi nào có điều gì đó xảy ra trong Linux, nó ngay lập tức bị mất giá trước và sau đó bị lãng quên.

      PD: ¿han endurecido la censura en desdelinux que ya los comentarios no salen al enviar?.

      1.    Hugo dijo

        gì?. Bạn đã đọc mục nhập mà trích dẫn của bạn ... không nói gì về mã hóa đĩa hoặc mật khẩu người dùng, nó chỉ giải thích nó dùng để làm gì và mật khẩu được sử dụng như thế nào trong GRUB2 ... Nó cũng xác nhận rằng bạn phải có quyền truy cập vào thiết bị vi phạm bảo mật của nhóm (có nhiều cách khác hiệu quả hơn là thông qua GRUB ...)
        Và cho dù bạn truy cập với tư cách quản trị viên thông qua GRUB đến mức nào, nếu bạn có quyền của các phân vùng, khóa người dùng và mã hóa LUKS được thiết lập tốt (trong số những thứ khác), họ sẽ không truy cập vào dữ liệu của bạn (nếu họ có quyền truy cập vào thiết bị của bạn).

        Do đó, tôi vẫn không thấy có ý nghĩa gì trong đó. (Trừ khi bạn chỉ tin tưởng mật khẩu GRUB để bảo mật dữ liệu của mình).

      2.    paco22 dijo

        Với câu trả lời mới, bạn khẳng định rằng bạn không nhìn thấy ý nghĩa của vấn đề bởi vì bạn vẫn đơn giản và thậm chí không thể hình dung ra những khả năng đơn giản từ khoảng trống đó.

        Tất nhiên tôi đã đọc nó, nhưng tôi cũng đã hiểu nó.
        Hoặc có thể là tôi có thể nhận ra ý nghĩa và phạm vi của việc mở bất kỳ khoảng cách nào.
        Một lỗ hổng không nên có, một lỗ hổng trong cơ chế bảo mật đã có vì một điều gì đó.

        Nếu bạn đọc liên kết, bạn sẽ thấy rằng vì đăng nhập bảo mật này có thể bỏ qua, nên bạn có thể truy cập hệ thống với tư cách là người chủ, với mật khẩu siêu người dùng của bạn không là gì cả. Và nếu bạn biết điều gì đó về những gì bạn đang nhận xét, tôi không nên giải thích cho bạn rằng khi bạn đăng nhập với tư cách là người chủ, bạn có thể xem hoặc chỉnh sửa băm mật khẩu, chỉnh sửa người dùng, sửa đổi hệ thống để tải hoặc thay thế các quy trình giám sát tất cả hoạt động của người dùng khi nó được xác thực. Điều đó có thể đi từ việc lấy mật khẩu của họ đến lấy dữ liệu được giải mã của họ và gửi tất cả "nhà" đó; trong số hàng ngàn điều khác có thể xảy ra với kẻ tấn công có nhiều kiến ​​thức hơn những người như bạn đang sống trong bong bóng của sự tự mãn, bảo mật sai lầm và "chúng sẽ không bao giờ thành công nếu bạn có một nền tảng vững chắc blah blah blah."
        Chỉ vì bạn không thể nghĩ ra mọi thứ không có nghĩa là bạn không thể làm mọi việc.

        Cũng không phải vấn đề là có nhiều phương pháp "hiệu quả hơn", vấn đề là bây giờ có thêm một phương pháp, không nên tồn tại vì lỗ hổng.
        Và nó là một phương pháp dễ tiếp cận và dễ dàng, được đánh giá bởi những người đánh giá các lỗ hổng.
        Bạn không còn cần Livecds, USB, mở khóa BIOS, mở hộp, tháo ổ cứng, lắp ổ đĩa ngoài, v.v.; chỉ cần đứng trước bàn phím và nhấn MỘT phím.

        Và đừng lo lắng, ngày mai khi có tin siêu LUKS của bạn ngày hôm nay có lỗ hổng, những người như bạn sẽ nói rằng "một người Scotland thực sự nghiêm túc" không tin tưởng vào mã hóa đĩa mà còn những thứ khác (thậm chí như GRUB).

        PS: chỉnh sửa css của dấu ngoặc kép là LỚN.
        KHỔNG LỒ.

  4.   Raul dijo

    Tất nhiên …. thường đặt tiêu đề: "Canonical phát hiện ra lỗ hổng trong GRUB2." Và những gì một cách để viết tin tức. Cuối cùng thì với tin tức này, có vẻ như Canonical / Ubuntu là những người duy nhất làm được những việc cho phần mềm miễn phí. Colin watson duy trì gói cho Debian, và tình cờ đã tải nó lên Ubuntu, như được chỉ ra trong phiên bản gói. Cũng không có bình luận nào về cách thức kích hoạt lỗ hổng bảo mật, đó là bằng cách nhấn phím xóa lùi 28 lần.

    Chúc mừng.

    1.    paco22 dijo

      Điều đáng trách đối với tôi là nó được bình luận, và nói đi nói lại rằng lỗ hổng là do "sử dụng sai bàn phím." Nghe có vẻ như vậy: "họ đang cầm nhầm iPhone."

      Không, lỗ hổng bảo mật là do lập trình không tốt, như mọi khi, chu kỳ. Không thể chấp nhận được việc nhấn X lần một phím sẽ bỏ qua đăng nhập bảo mật.

  5.   HO2Gi dijo

    Thật là một tiêu đề, họ cũng sẽ nói rằng trong khi grub bắt đầu một lỗi đã được phát hiện khi nhấn "e", tôi cũng đã thử trong bạc hà linux và không có gì xảy ra chỉ trong ubuntu.

    1.    HO2Gi dijo

      Tái bút: đầu tiên họ phải vào nhà tôi để sử dụng con mắt lỗ hổng đó trước tiên gỡ cài đặt bạc hà và cài đặt ubuntu.

      1.    Alexander TorMar dijo

        Chính tả của bạn để lại rất nhiều điều mong muốn

      2.    paco22 dijo

        Các lỗ hổng cục bộ xét cho cùng là các lỗ hổng.

        Trong các máy trạm, công ty và các môi trường quan trọng khác, họ sẽ không thích thú khi có lỗ hổng này và hơn thế nữa khi sử dụng "linux an toàn". Nhưng tôi chơi tốt vì họ không vào nhà bạn.

        Cái e cũng là một rủi ro phải được ngăn chặn. Tôi không biết nếu bạn biết.

      3.    Hugo dijo

        Hahaha Paco22, làm thế nào để bạn bảo vệ lỗ hổng này ...
        Hãy tin tôi rằng trong một công ty nghiêm túc có nhiều giao thức bảo mật để a) truy cập thiết bị vật lý b) để bảo vệ quyền truy cập vào dữ liệu.
        Và nếu mối quan tâm của bạn vẫn là GRUB, thì việc chặn nó để bạn không có quyền truy cập sẽ dễ dàng hơn ...

      4.    paco22 dijo

        @Hugo
        Vấn đề không phải là "một người Scotsman nghiêm túc thực sự" sẽ sử dụng các giao thức bảo mật khác, mà đây là một trong những giao thức đó và nó đang THẤT BẠI. Và ngẫu nhiên, bằng cách thất bại, nó có thể ảnh hưởng đến phần còn lại, giống như những thứ bạn đã đề cập thề rằng chúng là sự đảm bảo tối đa.

        Lỗ hổng này không cần tôi bảo vệ vì nó được phát hiện và có trình độ bởi các chuyên gia am hiểu về bảo mật và việc phá giá của những người muốn hiểu rằng họ biết nhiều bằng cách sử dụng một bản phân phối là không liên quan.
        Tôi hiểu rằng điều đó khiến họ đau lòng từng chút một rằng huyền thoại về "linux an toàn" đang bị phá vỡ, ngay cả khi chỉ nhấn một phím.
        Điển hình, chúng không bao giờ thay đổi, luôn giống nhau để giảm thiểu các sai sót của superlinux.

  6.   vô danh dijo

    người đàn ông không chỉ sống trên Ubuntu