Noticias

Los parches para múltiples fallas de seguridad GRUB2 nuevas comienzan a implementarse en distribuciones de Linux, actualice ahora

Recientemente se reveló un nuevo conjunto de nuevas fallas de seguridad que afectan al cargador de inicio GRUB2 utilizado en numerosos sistemas operativos basados ​​en Linux y ahora están comenzando a impresionar parches para distribuciones populares.

Recuerda el año pasado BootHole ¿vulnerabilidades de seguridad? Bueno, parece que se descubrieron no menos de ocho (8) fallas de seguridad nuevas en el cargador de inicio GRUB2 que permiten a los atacantes eludir el inicio seguro de UEFI, y afecta a casi todas las distribuciones de GNU / Linux que utilizan versiones de GRUB2 anteriores a la 2.06.

Estos incluyen CVE-2020-14372, que permite a un afortunado privilegiado cargar tablas ACPI diseñadas cuando el Puesta en marcha seguro está capacitado, y CVE-2021-20233, que permite a un atacante con privilegios de root específico colocar un pequeño SSDT en / boot / efi y modifique grub.cfg para indicarle al gerente de inicio GRUB que cargue dicho SSDT y sobrescriba la configuración de asedio del kernel, permitiendo así al atacante cargar módulos del kernel sin firmar y código kexec sin firmar.

Todavía se descubrió CVE-2020-25632, una falta use-after-free en el comando rmmod que permite a un atacante corromper la memoria en un byte por cada cita en la entrada, CVE-2020-27779, una falta en el comando cutmem que permite a un afortunado privilegiado deshabilitar las protecciones de inicio seguro, así como CVE-2021-20225, una falta que permite a un atacante escribir más allá del final de un búfer asignado al montón llamando a ciertos comandos con una gran cantidad de formas cortas específicas de opciones .

Todavía se corrigió CVE-2020-27749, un desbordamiento del búfer de pila en grub_parser_split_cmdline que podría permitir a un atacante eludir las protecciones de inicio seguro. Lo mismo ocurre con CVE-2020-25647, una vulnerabilidad que afecta al módulo USB GRUB2 que podría permitir que un afortunado específico ejecute código parcial cuando el Puesta en marcha seguro está capacitado, y CVE-2021-3418, una falta que hizo que GRUB2 no validara las firmas del kernel. cuando se inicia directamente sin shim, lo que permite a los atacantes suprimir el inicio seguro.

Los parches para estas nuevas vulnerabilidades de seguridad GRUB2 han comenzado a implementarse en distribuciones populares de GNU / Linux, incluida Debian GNU / Linux, que parece ser una de las primeras en obtener las correcciones para su serie de sistema eficaz Debian GNU / Linux 10 «Buster». Se insta a los usuarios a renovar sus instalaciones de Debian Buster a GRUB2 2.02 + dfsg1-20 + deb10u4.

El Esquema Debian dijo que el próximo tirada puntual de la serie Debian Buster, Debian GNU / Linux 10.9, incluirá la interpretación GRUB2 parcheada para que no afecte a las instalaciones más nuevas. Todavía parece que las imágenes anteriores pueden dejar de funcionar con Secure Boot en el futuro, según el Esquema Debian.

Adicionalmente de renovar el cargador de inicio GRUB2, los usuarios además deberán renovar el kernel de Linux, shim, fwupdate, fwupd, así como las claves de firma y certificados para los paquetes de inicio seguro.

Muchas distribuciones populares de Linux están trabajando para ofrecer versiones parcheadas de GRUB2 y otros componentes afectados por las nuevas vulnerabilidades de seguridad. Estos incluyen Ubuntu, Arch Linux, Red Hat Enterprise Linux, Fedora Linux, SUSE Enterprise Linux, openSUSE Linux y muchos otros.

Actualizaré este artículo a tiempo para informarle cuando los paquetes GRUB2 parcheados estén disponibles para otras distribuciones. Mientras tanto, asegúrese de tener siempre instaladas las últimas actualizaciones para su distribución. Más detalles sobre las nuevas vulnerabilidades de seguridad de GRUB2 y sus implicaciones en varias distribuciones están disponibles aquí, aquí, aquí y aquí.

Créditos de imagen: Canonical

Última modernización hace 32 minutos

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba