Los parches para múltiples fallas de seguridad GRUB2 nuevas comienzan a implementarse en distribuciones de Linux, actualice ahora

0
625

Recientemente se reveló un nuevo conjunto de nuevas fallas de seguridad que afectan al cargador de arranque GRUB2 utilizado en numerosos sistemas operativos basados ​​en Linux y ahora están comenzando a llegar parches para distribuciones populares. ¿Recuerda las vulnerabilidades de seguridad de BootHole del año pasado ? Bueno, parece que se descubrieron no menos de ocho (8) fallas de seguridad nuevas en el cargador de arranque GRUB2 que permiten a los atacantes eludir el arranque seguro de UEFI, y afecta a casi todas las distribuciones de GNU / Linux que utilizan versiones de GRUB2 anteriores a la 2.06.

Estos incluyen CVE-2020-14372 , que permite a un usuario privilegiado cargar tablas ACPI diseñadas cuando el Arranque seguro está habilitado, y CVE-2021-20233 , que permite a un atacante con privilegios de root local colocar un pequeño SSDT en /boot/efi y modifique grub.cfg para indicarle al gestor de arranque GRUB que cargue dicho SSDT y sobrescriba la configuración de bloqueo del kernel, permitiendo así al atacante cargar módulos del kernel sin firmar y código kexec sin firmar.

También se descubrió CVE-2020-25632 , una falla use-after-free en el comando rmmod que permite a un atacante corromper la memoria en un byte por cada cita en la entrada, CVE-2020-27779 , una falla en el comando cutmem que permite a un usuario privilegiado deshabilitar las protecciones de arranque seguro, así como CVE-2021-20225 , una falla que permite a un atacante escribir más allá del final de un búfer asignado al montón llamando a ciertos comandos con una gran cantidad de opciones breves específicas .

También se corrigió CVE-2020-27749, un desbordamiento del búfer de pila en grub_parser_split_cmdline que podría permitir a un atacante eludir las protecciones de arranque seguro.

Lo mismo ocurre con CVE-2020-25647, una vulnerabilidad que afecta al módulo USB GRUB2 que podría permitir que un usuario local ejecute código arbitrario cuando el Arranque seguro está habilitado, y CVE-2021-3418 , una falla que hizo que GRUB2 no validara las firmas del kernel. cuando se arranca directamente sin shim, lo que permite a los atacantes omitir el arranque seguro.

Los parches para estas nuevas vulnerabilidades de seguridad de GRUB2 han comenzado a implementarse en distribuciones populares de GNU / Linux, incluida Debian GNU / Linux, que parece estar entre las primeras en obtener las correcciones para su serie de sistema operativo Debian 10 “Buster”.

Se insta a los usuarios a actualizar sus instalaciones de Debian Buster a GRUB2 2.02 + dfsg1-20 + deb10u4 . El Proyecto Debian dijo que el próximo lanzamiento puntual de la serie Debian Buster, Debian 10.9, incluirá la versión GRUB2 parcheada para que no afecte a las instalaciones más nuevas. También parece que las imágenes anteriores pueden dejar de funcionar con Secure Boot en el futuro, según el proyecto Debian.

Además de actualizar el gestor de arranque GRUB2, los usuarios también deberán actualizar el kernel de Linux, shim, fwupdate, fwupd, así como las claves de firma y los certificados para los paquetes de arranque seguro.

Muchas distribuciones populares de Linux están trabajando para ofrecer versiones parcheadas de GRUB2 y otros componentes afectados por las nuevas vulnerabilidades de seguridad.

Estos incluyen Ubuntu, Arch Linux, Red Hat Enterprise Linux, Fedora Linux, SUSE Enterprise Linux, openSUSE Linux y muchos otros. Mientras tanto, asegúrese de tener siempre instaladas las últimas actualizaciones para su distribución.

Más detalles sobre las nuevas vulnerabilidades de seguridad de GRUB2 y sus implicaciones en varias distribuciones están disponibles aquí , aquí , aquí y aquí.