Patches para várias novas falhas de segurança do GRUB2 chegaram

Os Patches para várias novas falhas de segurança do GRUB2 chegaram, e em breve, poderão ser instalados na sua distribuições Linux.

Um novo conjunto de novas falhas de segurança que afetam o bootloader GRUB2 usado em vários sistemas operacionais baseados em Linux foi divulgado recentemente e os patches estão começando a chegar para distribuições populares.

Patches para várias novas falhas de segurança do GRUB2 chegaram

Patches para várias novas falhas de segurança do GRUB2 chegaram

Lembra das vulnerabilidades de segurança BootHole do ano passado? Bem, parece que nada menos que 8 novas falhas de segurança foram descobertas no carregador de inicialização GRUB2, permitindo que os invasores contornassem o UEFI Secure Boot, e isso afeta quase todas as distribuições GNU / Linux usando versões GRUB2 anteriores a 2.06.

Isso inclui CVE-2020-14372, que permite que um usuário com privilégios carregue tabelas ACPI criadas quando a inicialização segura está habilitada, e CVE-2021-20233, que permite que um invasor com privilégios de root local solte um pequeno SSDT em /boot/efi e modifique grub.cfg para instruir o carregador de inicialização GRUB a carregar o SSDT e sobrescrever a configuração de bloqueio do kernel, permitindo que o invasor carregue módulos de kernel não assinados e código kexec não assinado.

Também foi descoberto o CVE-2020-25632, uma falha de uso pós-livre no comando rmmod que permite a um invasor corromper a memória em um byte para cada citação na entrada, CVE-2020-27779, uma falha no comando cutmem que permite que um usuário com privilégios desabilite as proteções de inicialização segura, bem como CVE-2021-20225, uma falha que permite a um invasor escrever além do final de um buffer alocado em heap chamando certos comandos com um grande número de opções curtas específicas .

CVE-2020-27749 também foi corrigido, um estouro de buffer de pilha em grub_parser_split_cmdline que poderia permitir que um invasor contornasse as proteções de inicialização segura.

O mesmo vale para CVE-2020-25647, uma vulnerabilidade que afeta o módulo GRUB2 USB que pode permitir que um usuário local execute código arbitrário quando a inicialização segura está habilitada, e CVE-2021-3418, uma falha que faz o GRUB2 falhar ao validar as assinaturas do kernel quando inicializado diretamente sem shim, permitindo que os invasores ignorem a inicialização segura.

Patches para essas novas vulnerabilidades de segurança GRUB2 começaram a ser lançados em distribuições Linux populares, incluindo Debian , que parece estar entre os primeiros a obter as correções para sua série de sistema operacional Debian 10 Buster.

Os usuários são encorajados a atualizar suas instalações do Debian Buster para GRUB2 2.02 + dfsg1-20 + deb10u4.

O Projeto Debian disse que o próximo lançamento pontual da série Debian Buster, Debian 10.9, incluirá a versão GRUB2 corrigida, então não afetará instalações mais novas.

Também parece que as imagens anteriores podem parar de funcionar com a Inicialização segura no futuro, de acordo com o Projeto Debian.

Além de atualizar o carregador de inicialização GRUB2, os usuários também terão que atualizar o kernel Linux, shim, fwupdate, fwupd, bem como as chaves de assinatura e certificados para os pacotes de inicialização segura.

Muitas distribuições Linux populares estão trabalhando para oferecer versões corrigidas do GRUB2 e outros componentes afetados pelas novas vulnerabilidades de segurança.

Isso inclui Ubuntu, Arch Linux, Red Hat Enterprise Linux, Fedora Linux, SUSE Enterprise Linux, openSUSE Linux e muitos outros.

Enquanto isso, certifique-se de sempre ter as atualizações mais recentes para sua distribuição instaladas.

Mais detalhes sobre as novas vulnerabilidades de segurança do GRUB2 e suas implicações em várias distros estão disponíveis aqui, aqui, aqui e aqui.

Deixe um comentário

Sair da versão mobile