Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2020
Czwartek 30 lipca 2020 
    

Odnaleziono poważną lukę w oprogramowaniu ładującym GRUB2


Autor: Wedelek | źródło: Eclypsium | 18:57
(7)
Specjaliści z Eclypsium odnaleźli bardzo poważną lukę bezpieczeństwa w GRUB2, popularnym oprogramowaniu ładującym system operacyjny podczas startu urządzenia. Mechanizm ten jest wyzwalany podczas procesu zwanego Bootowaniem. Obejmuje on wiele różnych kroków, a jego zwieńczeniem jest załadowanie samego OSu lub wyświetlenie ekranu wyboru, jeśli mamy zainstalowane kilka systemów jednocześnie. Wspomniany błąd znaleziono w oprogramowaniu, które jest wykorzystywane przede wszystkim w komputerach z systemem Unix/Linux.

Z rzadka GRUB2 jest też łączony z Windowsem, ale domyślnie w systemie Microsoftu wykorzystywany jest zupełnie inny bootloader, co oznacza, że problem w zasadzie nie dotyczy komputerów osobistych z tym OSem.

Wykryta w GRUB2 wada jest związana z brakiem zabezpieczenia przed tzw. przepełnieniem buforu, w wyniku którego możemy wypchnąć zbyt duży fragment kodu w tę przestrzeń pamięci, do której normalnie nie powinno być dostępu. Jeśli jest to złośliwy kod, to można go w ten sposób wykonać, np. tworząc podłoże pod kolejne typy ataków, które sumarycznie pozwolą uzyskać dostęp do wrażliwych danych.

Dzieje się tak dlatego, że dwa ważne elementy GRUB2, czyli parser o nazwie Bison i analizator leksykalny Flex były tworzone zupełnie oddzielnie i w konsekwencji nie są do siebie idealnie dopasowane, generując w wybranych przypadkach niepożądane czynności. W wyniku tego nie wszystkie błędy są obsłużone prawidłowo. Przykładowo jeśli Flex dostanie zbyt duży token, to co prawda zwróci kod błędu, korzystając z funkcji YY_FATAL_ERROR(), ale nie przerwie w żaden sposób wykonywania instrukcji, doprowadzając tym samym do przepełnienia buforu i wykonania złośliwego kawałka kodu.

Wspomniany token można przesłać korzystając z pliku konfiguracyjnego, którego każdy proces z uprawnieniami administratora może dowolnie modyfikować. Jest to po prostu plik tekstowy. W ten sposób strona atakująca może niepostrzeżenie wykonać niedozwoloną akcję, a ta, jak już wspomniałem, może być pierwszym krokiem w skomplikowanym łańcuchu ataku.

Na szczęście problem ten jest relatywnie prosty do załatania, co zresztą jego twórcy już zrobili, a firmy zajmujących się rozwojem Linuxa już pracują nad wdrożeniem stosownych poprawek do swoich dystrybucji Linuksa. Pierwszą z nich jest SUSE, która już zaktualizowała swoją dystrybucję o nową, załataną wersję GRUBa.



 

    
K O M E N T A R Z E
    

  1. W Ubuntu (autor: Monku | data: 30/07/20 | godz.: 23:33)
    też już jest dostępna aktualizacja Gruba.

  2. Tylko, że do podmiany plików /boot potrzebny jest root. (autor: Kenjiro | data: 31/07/20 | godz.: 07:41)
    A jak masz roota, to po co w ogóle coś podmieniać...

    Więc o ile błąd realny i dobrze, że go poprawiono, ale zasięg ewentualnych ataków bardzo skromny.


  3. Kolejny exploit wymagający root'a? (autor: Master/Pentium | data: 31/07/20 | godz.: 08:28)
    :-)

  4. ROOT ....lol (autor: mirek190 | data: 31/07/20 | godz.: 14:44)
    System znajduje aktualizacje i poprostu aktualizuje grub.
    Jaki k... root ?
    Po co sie ludzie wogule wypowiadaja jak nawet nie wiedza o czym mowia .. naprawde problem jest odrobine sie czegos nauczyc ?



  5. mirek190 (autor: pawel1207 | data: 31/07/20 | godz.: 16:44)
    ale u mnie bez roota aktualizacji nie przepowadzi .. tym bardziej guba nie mowiac o kernelu .. ale to chyba od distro zalezy ..


  6. @mirek190. Czy ty widziałeś współczesne distro na oczy? (autor: Master/Pentium | data: 31/07/20 | godz.: 18:42)
    Żaden menadzer pakietów nie pobierze nie podpisanych cyfrowo pakietów.
    Czyli najpierw musisz się włamać na serwer dystrybucji. Jeśli ci się to uda to nie musisz bawić się w podmienianie grub'a bo masz mnóstwo łatwiejszych metod infekcji. To poprostu kolejny exploit wymagający root'a.


  7. @pawel1207 (autor: Master/Pentium | data: 31/07/20 | godz.: 18:43)
    aktualizacja systemu to zawsze root choć niektóre distro mają demona od tego którego sterowanie jest przez GUI i wtedy faktycznie w niektórych distro nie trzeba podawać hasła root'a do odpalenia aktualizacji.

    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.