LINUX.ORG.RU

Уязвимость в GRUB2

 ,


4

3

Стало известно о критической уязвимости CVE-2015-8370, благодаря которой стало возможном обойти блокировку загрузки с паролем и получить полный доступ к консоли GRUB2.

Проблема актуальна для всех выпусков GRUB с декабря 2009 и до современных версий, в том числе находящихся в разработке. На текущий момент доступен патч, также появились обновления пакетов для Ubuntu, Debian, Fedora, CentOS, RHEL и ALT Linux.

Суть уязвимости заключается в том, что злоумышленник, имеющий доступ к локальному компьютеру, может инициировать целочисленнлое переполнение и получение доступа к консоли GRUB2 путём нажатия кнопки Backspace 28 раз в поле имени пользователя или пароля.

>>> Подробности



Проверено: Shaman007 ()
Последнее исправление: JB (всего исправлений: 1)

Ответ на: комментарий от Hasek

Да, смеёмся. Потому что лило как была говно, так и осталась.

anonymous
()
Ответ на: комментарий от Pinkbyte

ключ LUKS лежит на незашифрованном разделе тут же на компе

Ключ шифруется же парольной фразой

anonymous
()
Ответ на: комментарий от anonymous

Люди, которые хранят ключи так обычно имеют на них пароли вида «123», так что - не спасет

Pinkbyte ★★★★★
()
Ответ на: комментарий от anonymous

Замыкаешь контакты отверткой и пароль сбрасывается

Нет, это не о том.

iu0v1
()
Ответ на: комментарий от MozillaFirefox

Оператива в моём ноуте настолько горячая, что хрен они там что охладят.

BruteForce ★★★
()

путём нажатия кнопки Backspace 28 раз в поле имени пользователя или пароля

Интересно, почему именно 28.

sT331h0rs3 ★★★★★
()
Ответ на: комментарий от sT331h0rs3

Нужно было сразу спрашивать, почему не дробное число нажатий.

anonymous
()
Ответ на: комментарий от Rinaldus

В присутствии меня всё что плохо приклеено или прикреплено соплями начинает отваливаться. И слышны крики «Но оно же работало раньше!», а я просто мимо проходил или ввёл не то что обычно вводили.

Кому вообще пришла в голову мысль долбить 20 раз по какой-либо клавише, чтобы посмотреть, что будет?

А почему бы и нет. Я например на телефоне бывает раз 30 подряд блокирую и разблокирую экран.

Не иначе, как тестерам с синдромом дауна, которых нанимают специально для того, чтобы они производили такие действия, которые ни одному нормальному человеку в голову не придут.

Покажи мне этого нормального(тм) человека.

Это не шутка, мне реально рассказывали, что разработчики программ нанимают таких «альтернативно одаренных» людей для подобных тестирований.

Их нанимают по другой причине. Очень многие юзеры не читают содержимое диалоговых окошек, в жмут самую правую кнопку в них или на «крестик». И часто они это делают много раз подряд поскольку ожидают мгновенной визуальной реакции. А некоторые просто совершают последовательность действий ориентируясь на знакомые картинки и их взаимное расположение, которое в новой версии программы может быть изменено. Для тестирования программы на устойчивость к воздействию подобных обезьян и привлекают специально одарённых тестеров.

rezedent12 ☆☆☆
()

Суть уязвимости заключается в том, что злоумышленник, имеющий доступ к локальному компьютеру, может инициировать целочисленнлое переполнение
инициировать целочисленнлое переполнение
целочисленнлое переполнение

Сишка маст дай.

anonymous
()
Ответ на: комментарий от Desmond_Hume

Хахаха))).. чё за вброс глупый?)) Причём тут граб и имя пользователя с паролем? Бред какой-то, а не новость.

Бред - содержимое твоего межушного ганглия. Ты идиот, это не лечится.

anonymous
()

Я наверно единственный здесь пользователь этой фитчи, так что объясню зачем она нужна. Пароль стоит на вход в shell граба, чтобы нельзя было загрузиться с флешки. Также, естественно, пароль стоит на BIOS и корпус с замком. Хотя, как мне кажется, этот замок фигня и его люди которые разбираются быстро вскроют, но всё равно это время.

Теперь по поводу уязвимости. Попробовал я её протестить. Если в поле ввода пользователя нажать 28 раз backspace, а затем enter комп ребутиться. Если в поле пароля, то просто выдаёт не верный пароль. Так что, что-то не работает.

anonymous
()
Ответ на: комментарий от anonymous

> Скорее бы допилили загрузчик systemd вместо этого говна.

БА-БАХ!

ZenitharChampion ★★★★★
()
Ответ на: комментарий от anonymous

Пароль стоит на вход в shell граба, чтобы нельзя было загрузиться с флешки. Также, естественно, пароль стоит на BIOS и корпус с замком.

Разве биоса с паролем и корпуса с замком не достаточно?

Но вообще все это фигня, если что-то серьезное защищать надо это все совсем иначе делается. Такой пароль - только от школоты в компьютерных классах, да и то на когда их много найдутся один-два прошаренных.

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

Разве биоса с паролем и корпуса с замком не достаточно?

Недостаточно, без пароля на граб можно забутить ядро с разными опциями и сразу попасть в шелл. Например поменяв путь в init. Также можно используя шелл граба загрузиться с другого устройства (если оно конечно есть).

anonymous
()
Ответ на: комментарий от ToaDron

Чтобы позора не было видно:

commit 451d80e52d851432e109771bb8febafca7a5f1f2
Author: Hector Marco-Gisbert <hecmargi@upv.es>
Date:   Wed Dec 16 07:57:18 2015 +0300

    Fix security issue when reading username and password
    
    This patch fixes two integer underflows at:
      * grub-core/lib/crypto.c
      * grub-core/normal/auth.c
    
    CVE-2015-8370
    
    Signed-off-by: Hector Marco-Gisbert <hecmargi@upv.es>
    Signed-off-by: Ismael Ripoll-Ripoll <iripoll@disca.upv.es>
    Also-By: Andrey Borzenkov <arvidjaar@gmail.com>

diff --git a/grub-core/lib/crypto.c b/grub-core/lib/crypto.c
index 010e550..683a8aa 100644
--- a/grub-core/lib/crypto.c
+++ b/grub-core/lib/crypto.c
@@ -470,7 +470,8 @@ grub_password_get (char buf[], unsigned buf_size)
 
       if (key == '\b')
        {
-         cur_len--;
+         if (cur_len)
+           cur_len--;
          continue;
        }
 
diff --git a/grub-core/normal/auth.c b/grub-core/normal/auth.c
index c6bd96e..8615c48 100644
--- a/grub-core/normal/auth.c
+++ b/grub-core/normal/auth.c
@@ -174,8 +174,11 @@ grub_username_get (char buf[], unsigned buf_size)
 
       if (key == '\b')
        {
-         cur_len--;
-         grub_printf ("\b");
+         if (cur_len)
+           {
+             cur_len--;
+             grub_printf ("\b");
+           }
          continue;
        }
 

NULL
()
Ответ на: комментарий от NULL

Shame Driven Development

Кстати багу 6 лет и его изготовил Vladimir 'phcoder' Serbinenko <phcoder@gmail.com>

Коммиты b391bdb2f2c5ccf29da66cecdbfb7566656a704d и 2e7138317249dfe3fe61c1b23beca1cbc75a003d

NULL
()
Ответ на: комментарий от NULL

Неудивительно, это основной разработчик гроба.

gadfly ★★
()

Обновы на Дебиан 8 прилетели вчера!

Odalist ★★★★★
()
Ответ на: комментарий от cvs-255

Ах, да… Вот они, минусы беглого чтения %)

Deleted
()
Ответ на: комментарий от cvs-255

что может быть не так с видеокартой, чтобы она не умела быстро отрисовывать?

Например в этом режиме она так себя ведет.

Deliverance ★★
()
Ответ на: комментарий от gadfly

По поискам в интернете понял, что люникс очень часто глючит и портит систему компьютера. Вот не знаю, правда ли это?

anonymous
()
Ответ на: комментарий от Rinaldus

А они не подумали, что злоумышленнику, имеющему локальный доступ к компу, гораздо проще вставить LiveCD,

А тебе не прихордило в голову, что в компе может НЕ БЫТЬ dvd/cd/bd привода ? Что могут быть отключены usb ? А так, между прочим, обстоят дела практически в любой конторе, в которой озадачились элементарной безопасностью.

Это не шутка, мне реально рассказывали, что разработчики программ нанимают таких «альтернативно одаренных» людей для подобных тестирований.

Как я понимаю, исходя из процетированногог 1го абзаца, один из таких «альтернативно одаренных» это ты, да ? :)

DrRulez ★★★
()
Ответ на: комментарий от Klymedy

Если биос под паролем, то загрузиться с флешки можно будет только из граба, если он не под паролем.

anonymous
()
Ответ на: комментарий от anonymous

Недостаточно, без пароля на граб можно забутить ядро с разными опциями и сразу попасть в шелл. Например поменяв путь в init.

^this

Именно так забытые рутовые пароли и сбрасывают. init=/bin/sh, а там passwd root.

anonymous
()
Ответ на: комментарий от anonymous

Поддержу анонимуса. Это местный лол,ага.

anonymous
()
Ответ на: комментарий от anonymous

По поискам в интернете понял, что люникс очень часто глючит и портит систему компьютера.

А ты не ставь на компьютер всякую ерунду. Поставь linux. А то ставят не пойми, что: то люникс, то лялех. А потом жалуются.

anonymous
()

Решето

злоумышленник, имеющий доступ к локальному компьютеру, может инициировать целочисленнлое переполнение и получение доступа к консоли GRUB2 путём нажатия кнопки Backspace 28 раз в поле имени пользователя или пароля

Побольше на сишке пишите, и не такое вылезет.

h578b1bde ★☆
()
Ответ на: комментарий от anonymous

Если биос под паролем, это отсеит домохозяек и некоторых школьников, а остальным придется потратить немого времени чтобы его сбросить. Да и зачем грузиться с флешки и защищаться от этого?

Klymedy ★★★★★
()
Ответ на: комментарий от anonymous

Джаф-джаф, давайте всё перепишем на говноплюсы

anonymous
()
Ответ на: комментарий от anonymous

В детском саду бубунту поставили наконец?

anonymous
()
Ответ на: комментарий от anonymous

Теперь по поводу уязвимости. Попробовал я её протестить. Если в поле ввода пользователя нажать 28 раз backspace, а затем enter комп ребутиться. Если в поле пароля, то просто выдаёт не верный пароль. Так что, что-то не работает.

Все работает на заебись. Я уже выиграл 2 литра коньяка. Ты просто считать не умеешь до 28.

anonymous
()

Из этой новости мы узнаём, что этот ваш весь из себя «супер защищённый» опенсорс, код которого «ежедневно просматривают тысячи глаз» в очередной раз смачно соснул с проглотом, оставшись валяться на мокрой обочине в грязи и рыдать, как старая потасканная шлюха, коей он, аллегорично выражаясь, и является в мире программного обеспечения.

anonymous
()

А смысл в пароле в grub? От детей защищать только. А если есть физ. доступ к железу - тут шифруйся-не шифруйся, взлом вопрос или времени или мощности паяльника...

drfaust ★★★★★
()

Рост степени глупости ошибок не уступает росту эффективности средств защиты.

frugurt
()
Ответ на: комментарий от anonymous

Царь дотнета, на чём предлагаешь загрузчик писать?

Еще пара-тройка «улучшений» УЕФИ от МСца – и будет на дотнете можно. Правда, к тому времени, ввиду залочености, уже не нужно.

anonymous
()
Ответ на: комментарий от Xenius

Указатели... Как же легко с ними получить уязвимость, причём даже не крах системы.

FoodChemist
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.