LINUX.ORG.RU

А чё, никто не в курсе? Новая уязвимость линукса: BootHole

 , ,


0

1

subj

Как выяснили исследователи компании Eclypsium, большинство дистрибутивов Linux, включая ПО для Интернета вещей, оказались подвержены опасной уязвимости. Обнаруженная уязвимость кроется в механизме загрузки, что позволяет легко обходить даже процесс проверки при включенном режиме безопасной загрузки (Secure Boot). Патчи готовятся, но процесс исправления может затянуться.

Неофициальное название новой уязвимости ― BootHole, а присвоенный ей официальный индекс ― CVE-2020-10713. Специалисты Eclypsium обнаружили уязвимость около полугода назад и с тех пор рассылали информацию всем причастным к созданию дистрибутивов Linux компаниям. Можно рассчитывать, что патчи не задержатся, хотя сложность в реализации проверки работы загрузчика с множеством компонентов не обещает простых решений.

Слабым звеном в защите процесса загрузки устройств под управлением Linux стал один из элементов популярного загрузчика GRUB2 во всех его проявлениях. Это конфигурационный файл grub.cfg, который хранится в системном разделе EFI. У этого файла нет криптографической защиты, например, цифровой подписи. У него простой текстовый формат, содержимое которого может модифицировать любой с правами администратора. В мире полно уязвимостей, позволяющих повысить привилегии пользователя, так что необходимость прав администратора для исправления grub.cfg не должна никого успокаивать.

Модифицированный злоумышленником файл через классическую уязвимость типа переполнения буфера даёт возможность управлять процессами загрузки ПК или устройствами с подключением к Интернету. Например, обеспечить загрузку буткита и, тем самым, навечно прописать в систему зловредное ПО, которое невозможно будет удалить даже с помощью форматирования накопителя. Самое печальное, что включение режима безопасной загрузки, что само по себе должно проверять все подозрительные действия загрузчика, не защищает от уязвимости BootHole.

Данная уязвимость грозит не только системам под управлением одной лишь Linux. Если ПК предполагает два варианта загрузки (Linux и Windows), он также уязвим к BootHole. Тем самым в опасности оказываются не только серверы и устройства IoT, но также ноутбуки и настольные компьютеры.

Перемещено leave из talks

★★★

Шерето…

Хотя, если подумать - этож надо сначала твою систему поиметь до рутовых прав. Сама по себе дырка конечно дырка, но в вакууме.

pon4ik ★★★★★ ()

GRUB понятно, что этакое такое кривое то самое…

Но мне кажется трудно будет на этом ресурсе найти использующего SecureBoot на добровольной основе.

fornlr ★★★★★ ()

У него простой текстовый формат, содержимое которого может модифицировать любой с правами администратора.

В мире полно уязвимостей, позволяющих повысить привилегии пользователя,

BootHole

Предлагаю по аналогии раструбить на всю планету о rm-rfHole, cat/dev/urandom>/dev/sdaHole и аналогах.

thunar ★★★★★ ()
Ответ на: комментарий от thunar

Я тоже не понял в чём уязвимость и как они собираются её закрывать.

Ну лежит конфиг снаружи. Да много что лежит снаружи. А ещё в BIOS можно выбрать флешку вместо диска. Вот вам BIOSHole. А если ещё в efivars поковыряться…

a1batross ★★★★★ ()

Новая уязвимость линукса

Слабым звеном в защите процесса загрузки устройств под управлением Linux стал один из элементов популярного загрузчика GRUB2 во всех его проявлениях

уязвимость линукса

GRUB2

Што?

theNamelessOne ★★★★★ ()

Это конфигурационный файл grub.cfg, который хранится в системном разделе EFI. У этого файла нет криптографической защиты, например, цифровой подписи. У него простой текстовый формат, содержимое которого может модифицировать любой с правами администратора.

В мире полно уязвимостей, позволяющих повысить привилегии пользователя, так что необходимость прав администратора для исправления grub.cfg не должна никого успокаивать.

Феерично :)

Artamudo ★★ ()
Ответ на: комментарий от a1batross

SecureBoot даёт загружаться только доверенной дребедени.

Будут отзывать старые сертификаты для старого GRUB.

https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/oem-secure-boot

fornlr ★★★★★ ()
Последнее исправление: fornlr (всего исправлений: 1)

Где уязвимость-то? В винде точно так же, имея рута, можно отредактировать конфиги bootmgr. Про efivars уже тоже сказали.

Специалисты Eclypsium

Латентные маководы и потомственные идиоты.

pekmop1024 ★★★★★ ()

Что за бред высосанный из пальца? Каким боком возможность правки grub конфига является уязвимостью? Каким боком повышение привилегий стало нормальной уязвимостью по умолчанию? Что за бредятина вообще?

У этого файла нет криптографической защиты

Как и всех других системных файлов

Модифицированный злоумышленником файл через классическую уязвимость типа переполнения буфера

Какую ещё классическую? Что за бред.

Патчи готовятся, но процесс исправления может затянуться.

Ничего там не готовится. Патчи для исправлений, а тут хотят новую фичу в груб в виде верификация конфигов, к линуксу это не имеет отношения ни ка ко го

Данная уязвимость грозит не только системам под управлением одной лишь Linux. Если ПК предполагает два варианта загрузки (Linux и Windows), он также уязвим к . Тем самым в опасности оказываются не только серверы и устройства IoT, но также ноутбуки и настольные компьютеры.

Это не уязвимость. 4.2

BootHole

Маркетолог высрал, все сожрали

subj

Говно. Не имеющее отношение к истине и даже без намёков на правду. Мунипулятивное дерьмо.

LINUX-ORG-RU ★★ ()
Ответ на: комментарий от Anoxemian

mount -o remount,rw /boot

Так ведь уявимость!!1 получится.

А вообще, если серьёзно, странно почему /usr и прочее не монтируют в r/o. Пакетный менеджер перемонтировал бы временно когда ему надо, всё равно от рута работает.

d_a ★★★★★ ()

Только какая реальная, а не гипотетическая, угроза от этой уязвимости? Оставить кому-то физический доступ к компьютеру, это все равно, что оставить жену наедине с соседом, а потом удивляться почему дети похожи на «Васяна».

anonymous ()
Ответ на: комментарий от crutch_master

Очередная говнокомпания Eclypsium кибербезопасникавасти пиарится и всё. Втирая дичь. Или они первый раз устаносили linux, зыбали пароль рута, погуглили как его сменить и узнали что можно в grub прописать init=/bin/bash и такие ААААААААААА это как так тттто! Пишем статью!

LINUX-ORG-RU ★★ ()
Ответ на: комментарий от LINUX-ORG-RU

У него простой текстовый формат, содержимое которого может модифицировать любой с правами администратора. В мире полно уязвимостей, позволяющих повысить привилегии пользователя, так что необходимость прав администратора для исправления grub.cfg не должна никого успокаивать.

Мда, чушь собачья. Есть уязвимость, позволяющая повысить привилегии, но виноват граб, никакого отношения к ней не имеющий.

Модифицированный злоумышленником файл через классическую уязвимость типа переполнения буфера даёт возможность управлять процессами загрузки ПК или устройствами с подключением к Интернету. Например, обеспечить загрузку буткита и, тем самым, навечно прописать в систему зловредное ПО, которое невозможно будет удалить даже с помощью форматирования накопителя.

И? Ежу понятно, что переполнение буфера можно использовать для выполнения вредоносного кода. Конкретная уязвимость в чем? По их логике, если теоретическая уязвимость не переполнения может привести к порче конфига граба, надо запретить редактировать системные файлы, а не лечить саму уязвимость? Одним словом, новость от поциентов канатчиковой дачи.

anti_win ★★ ()

Полная шляпа. Ибо во-первых надо быть последним «Алёшей», чтобы допустить, чтоб абсолютно левый человек заполучил root-доступ. А во-вторых, такой гад-паразит, заполучив права админа, натворит кой-чего похуже, чем «корчинг» «конфига» загрузчика.

Korchevatel ★★★★ ()
Ответ на: комментарий от Oberstserj

Спасибо за столь оригинальное мнение обо мне, но вообще-то официальная CVE и ВНЕЗАПНО шапка уже испекла апдейты для 7 и 8 рхелов. Потому и перенес.

leave ★★★★★ ()
Ответ на: комментарий от fornlr

Сообщения выше потёрли, но чё я зря писал чтоль :D

Самый тупой в этом треде – это ты. Это однозначно.

Смелое заявление, но допустим.

Ну давай по существу.

  • 1 Изначально должны для выполения условий быть права рута?

Ответ, да. То есть эта «уязвимость» ссылается на то что linux дырявый по умолчанию и это не проблема, а проблема в том что пользователь с правами рута может внести правки в системный конфигурационный файл и то что это файл можно просто исправить является фейлом. Простите но, это высосанный из пальца бред.

  • 2 Помимо всего прочего в чём же заключается проблема?

Проблема заключается в том что пользователь с правами рута может внести правки в конфигурационный файл grub таким образом что это вызовет переполнение буфера что теоретически позволяет записать туда исполняемый код который в последствии можно вызвать. Иииииииииииии? Система уже скомпроментирвана. Это просто баг.

Опять же. Заглянем в grub-core/normal/main.c И правда, никаких ограничителей. Мы можем вписать в grub файл мегабайт инфы которая загрузится в память! И после этого . (Где-то забыли free() ?) другая программа от руда должна будет получить эту память выгрузить от туда данные себе, выделить память с флагом исполняемости, залить туда то что выдрало от не освобождённой памяти и только тогда исполнить от рута то что оно и так могло до этого.

Переполнения там нет, потому что конфиг читается целиком построчно и на строку нет не проверяемого ограничения размера (я не вижу). Так что где то free забыли походу или типа того. Так что не гони.

Хорошо. Пусть в GRUB баг есть. Да, это плохо. Но если для эксплуатации этого бага нужны права, то это не уязвимость. Это просто баг. Скомпроментированная система не может быть скомпрментирована дважды . Это случается один раз и всё, а дальше уже гуляй и твори что угодно если у тебя есть системные права.

LINUX-ORG-RU ★★ ()
Ответ на: комментарий от anti_win

В том и суть, имея процесс с правами рута он может перезаписать сам груб на этот буткит в последствии затерев полностью себя и всё. Никаких даже правок конфигов не надо.

LINUX-ORG-RU ★★ ()
Ответ на: комментарий от leave

Если посмотреть на патч от дебиана то вообще ржака, тут даже grub по сути не причём, а дело в выхлопе lex :D https://git.savannah.gnu.org/gitweb/?p=grub.git;a=commit;h=a4d3fbdff1e3ca8f87642af2ac8752c30c617a3e это даже не баг по сути. Но эти челы себе очивку сделали. В любом случае несмотря на всю бредовость ситуации. Итоговое дело хорошее. Теперь идёт более строгая обработка конфига ))

LINUX-ORG-RU ★★ ()
Последнее исправление: LINUX-ORG-RU (всего исправлений: 2)
Ответ на: комментарий от fornlr

Но мне кажется трудно будет на этом ресурсе найти использующего SecureBoot на добровольной основе.

Я здесь. Не вижу причин не использовать, в Ubuntu работает из коробки.

anonymous ()

В мире полно уязвимостей, позволяющих повысить привилегии пользователя, так что необходимость прав администратора для исправления … не должна никого успокаивать.

это лютый вин, ящитаю

anonymous ()
Ответ на: комментарий от anonymous

а так же хочу предложить скан отпечатка пальца для совершения админских действий, как это уже реализовано на ноутбуках apple

подкиньте идейку поцтерингу, ведь qr коды это прошлый век

anonymous ()