Canonical發現GRUB2中的漏洞

對於那些不了解Canonical的人來說,這是一家在英國成立的公司,由來自南非的Mark Shuttleworth創建和資助。 該公司負責開髮用於計算機的軟件和麵向以下領域的服務: Ubuntu的, 作業系統 Gnu / Linux 和基於免費軟件的應用程序。

7 規範標誌

如果是GRUB或 GRand統一引導加載程序我們可以說它用於啟動同一台計算機的一個或多個操作系統,這就是所謂的啟動管理器,完全開源。

現在,我們將討論 零日漏洞 在GRUB2中。 這是由西班牙瓦倫西亞大學的兩位開發人員Ismael Ripoll和Hector Marco首次發現的。 基本上,這是在實施引導配置時使用刪除密鑰的密碼安全性。 這是對鍵盤組合的不正確使用,按任意鍵可以繞過密碼輸入。 此問題已本地化在軟件包中 上游 很明顯,它們使存儲在計算機中的信息非常脆弱。

sgd2_2.00s1b1_main_screen

在的情況下,中 Ubuntu,有多個版本存在此漏洞缺陷,就像許多基於它的發行版一樣。

在受影響的Ubuntu版本中,我們有:

  • Ubuntu的15.10
  • Ubuntu的15.04
  • Ubuntu的LTS 14.04
  • Ubuntu的LTS 12.04

通過在以下軟件包的版本中更新系統,可以解決此問題:

  • Ubuntu 15.10:grub2-常見 2.02〜beta2-29ubuntu0.2
  • Ubuntu 15.04:grub2-常見 2.02〜beta2-22ubuntu1.4
  • Ubuntu 14.04 LTS:grub2-通用 2.02〜beta2-9ubuntu1.6
  • Ubuntu 12.04 LTS:grub2-通用 1.99-21ubuntu3.19

更新之後,有必要重新啟動計算機以進行所有相關更改。

請記住,此漏洞可用於繞過GRUB密碼,因此建議您執行更新以確保安全。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   亞歷杭德羅·托馬爾 他說:

    與Windows和OS x相比,這些錯誤可在數年內得到糾正[http://www.cnnexpansion.com/tecnologia/2015/02/12/microsoft-corrige-falla-critica-zh-windows-15-anos-之後],只需幾分鐘或幾小時即可修復GNU / Linux中的漏洞(只有在發現漏洞後才修復)

    1.    paco22 他說:

      看來您甚至都沒有閱讀自己的鏈接。

      該漏洞已有15年的歷史,但在一年前被發現。
      在Linux中,數十年來一直存在隱藏的漏洞,儘管事實是這樣的事實確保了漏洞的傳播是開放的,從而確保更快或立即發現漏洞。

      漏洞一經報告,由於安全有效的解決方案和測試的複雜性,Microsoft開始開發緩慢的解決方案,並且沒有緊迫性,因為攻擊者不知道它。
      快速修復問題僅意味著製作補丁並不復雜,或者在發布任何代碼更改時都無需進行質量檢查,僅此而已。

  2.   SLI 他說:

    但是Canonical並沒有發現任何東西.....它只是影響了他們的發行版

  3.   雨果 他說:

    什麼怎麼

    請更正該標題,因為這是一個極大的謊言……是新聞事實的謊言,還是文章內容的謊言……

    在GRUB中發現了一個漏洞,但是Canonical與它無關。 此漏洞會影響任何類似Linux的發行版,而不僅僅是Ubuntu。

    說到背景,這樣的漏洞並不危險,因為在GRUB中使用密碼與在BIOS中使用密碼一樣安全。 如果用戶需要安全保護,顯然他們將獲得用戶密碼和磁盤加密(以防攻擊者可以訪問設備)。

    這將僅僅是一個軼事。

    問候

    1.    paco22 他說:

      說到背景,這樣的漏洞並不危險,因為在GRUB中使用密碼與在BIOS中使用密碼一樣安全。 如果用戶需要安全保護,顯然他們將獲得用戶密碼和磁盤加密(以防攻擊者可以訪問設備)。

      它不是您想相信的那麼簡單。
      他們在這裡解釋了為什麼密碼在GRUB中很重要,為什麼密碼不能用用戶密碼或加密的東西來解決。
      https://blog.desdelinux.net/como-proteger-grub-con-una-contrasena-linux/

      這將僅僅是一個軼事。

      毫無疑問
      每當Linux中發生任何事情時,它都會先貶值,然後被遺忘。

      PS:他們加強審查了嗎? desdelinux 發送時評論不再出現?

      1.    雨果 他說:

        什麼?。 您已經閱讀了用引號引起來的條目……未提及任何有關磁盤加密或用戶密碼的內容,僅說明了它的用途以及GRUB2中密碼的使用方式……還確認您必須有權訪問密碼。破壞團隊安全性的設備(還有許多比通過GRUB更有效的方法...)
        而且,無論您通過GRUB以管理員身份訪問多少,如果您擁有分區,用戶密鑰和LUKS加密的權限(除其他外),它們將不會訪問您的數據(當然,如果他們有權訪問您的設備) )。

        因此,我仍然看不到重點。 (除非您僅信任GRUB密碼來保護您的數據)。

      2.    paco22 他說:

        使用新的答案,您可以確認您沒有看到問題的含義,因為您保持簡單,甚至無法從該差距中想像簡單的可能性。

        我當然讀過,但我也理解。
        也許是我可以意識到縮小差距的含義和範圍。
        不應存在的差距,由於某種原因而存在的安全機制的差距。

        如果您閱讀該鏈接,您會發現由於該安全登錄名是可跳過的,因此可以以root用戶身份訪問系統,而您的超級用戶密碼就沒有用。 而且,如果您對所評論的內容有所了解,我不應該解釋為,以root用戶身份登錄時,可以查看或編輯密碼哈希,編輯用戶,修改系統以加載或替換監視所有用戶的進程身份驗證之後的活動,從捕獲密碼到獲取解密數據並發送所有“歸宿”; 攻擊者可能擁有成千上萬的其他事情,而這些攻擊者所擁有的知識要比像您這樣生活在自滿,虛假安全泡沫中的人更多,而“如果您有良好的信譽,它們將永遠不會成功”。
        僅僅因為您不能想到事情並不意味著您就不能做事情。

        還有許多“更有效”的方法也不重要,問題在於現在有另一種方法,由於存在漏洞,該方法不應該存在。
        這是一種易於訪問的簡便方法,受到評估漏洞的人員的評價。
        您不再需要Livecd,USB,解鎖BIOS,打開盒子,卸下硬盤驅動器,放置外部驅動器等; 只需站在鍵盤前面,然後按一個鍵即可。

        不用擔心,明天的新聞是今天您的超級LUKS有漏洞時,像您這樣的人會出來說“一個真正的蘇格蘭人”不信任磁盤加密,而是相信其他東西(甚至包括GRUB)。

        附言:編輯引號的css是巨大的。
        巨大。

  4.   勞爾 他說:

    當然 …。 經常出現標題:“規範發現GRUB2中的漏洞”。 還有寫新聞的方式。 最終有了這個消息,似乎Canonical / Ubuntu是唯一為自由軟件工作的軟件。 該軟件包由colin watson為Debian維護,並且偶然地已將其上傳到Ubuntu,如軟件包版本所示。 通過按退格鍵28次,也沒有任何關於如何觸發漏洞的評論。

    問候。

    1.    paco22 他說:

      對我來說,應該理解的是,它被評論了,並且一次又一次地指出,該漏洞是由於“鍵盤濫用”引起的。 這聽起來像是:“他們把iPhone弄錯了。”

      不,該漏洞是由於編程錯誤導致的,就像往常一樣。 按下X次鍵會跳過安全性登錄是不可原諒的。

  5.   HO2Gi 他說:

    頭條新聞是,他們還會說,當grub啟動時發現一個錯誤,發現按下“ e”鍵,我也在Linux Mint中嘗試過,僅在ubuntu中什麼也沒有發生。

    1.    HO2Gi 他說:

      PS:首先,他們必須進入我的房子才能使用該漏洞,首先要卸載mint並安裝ubuntu。

      1.    亞歷杭德羅·托馬爾 他說:

        您的拼寫有很多不足之處

      2.    paco22 他說:

        本地漏洞畢竟是漏洞。

        在工作站,公司和其他關鍵環境中,他們不會因為具有此漏洞而感到高興,更不用說使用“安全linux”了。 但是我打得很好,因為他們沒有進入你的房子。

        e也是必須阻止的風險。 不知道你是否知道

      3.    雨果 他說:

        哈哈哈Paco22,您如何防禦此漏洞...
        相信我,在一家嚴肅的公司中,有許多安全協議可以a)訪問物理設備b)保護對數據的訪問。
        而且,如果您仍然對GRUB感興趣,可以更輕鬆地阻止它,以使您無法使用它...

      4.    paco22 他說:

        @雨果
        毫無疑問,“真正認真的蘇格蘭人”會使用其他安全協議,但這是這些協議之一,並且一直處於失敗狀態。 順便說一句,如果失敗,它可能會損害其餘部分(如您提到的其他部分),並誓言它們是最大的保證。

        此漏洞不需要我為它辯護,因為它是由了解安全性的專家發現並合格的,並且想要貶值的人知道他們對使用發行版的了解並不多。
        我知道,即使按了一個鍵,“安全的linux”的神話也被撕裂了,這對他們一點點傷害。
        通常,它們永遠不會改變,始終保持最小化超級Linux缺陷。

  6.   九分 他說:

    人不僅僅生活在Ubuntu上