LINUX.ORG.RU

В даркнете появилась информация, что GRUB скомпрометирован

 , ,

В даркнете появилась информация, что GRUB скомпрометирован

0

1

Эксплойт для 0day-уязвимости уже продаётся на соответствующих форумах.

21 июня на одном из форумов появилась информация о продаже эксплойта к уязвимости нулевого дня в GRUB-загрузчике Linux, позволяющей локальное повышение привилегий (LPE).

По данным Dark Web Intelligence, злоумышленник утверждает, что нашёл уязвимость в GRUB, которая позволяет обойти механизмы аутентификации и получить права root на системе.

Согласно сообщению участника тёмного форума под ником «Cas», уязвимость затрагивает GRUB — критический компонент большинства Linux-систем, управляющий процессом загрузки, что позволяет атакующим устанавливать скрытое и устойчивое вредоносное ПО, обнаружить и устранить которое может быть весьма проблематично. Эксплойт продаётся по цене 90 тысяч долларов.

Стоит отметить, что GRUB уже становился целью для атак в прошлом. Так, в 2015 году была обнаружена уязвимость CVE-2015-8370, позволявшая обойти аутентификацию путём нажатия клавиши backspace 28 раз на этапе ввода имени пользователя в GRUB. Эта уязвимость затронула версии GRUB от 1.98 до 2.02 и широко использовалась до выпуска патча. А в 2020 году была выявлена другая уязвимость — CVE-2020-10713, известная также как BootHole и позволявшая устанавливать вредоносное ПО в процессе загрузки.

Основные дистрибутивы Linux, такие как Debian, RedHat и Ubuntu, оперативно выпускали рекомендации и патчи для предыдущих уязвимостей GRUB и, вероятно, поступят аналогично и в этот раз, однако проблема усугубляется тем, что уязвимость обнаружена злоумышленниками, а не этичными хакерами. Это означает, что её обнаружение и исправление исследователями безопасности может существенно затянуться.

>>> Подробности

★★★★

Проверено: maxcom ()
Последнее исправление: hobbit (всего исправлений: 5)

этапе ввода имени пользователя в GRUB

Это где? Имя пользователя можно выбрать уже после прохождения раздела /boot. О каком пользователе в GRUB речь? Вызываю срочную пояснительную бригаду.

Desmond_Hume ★★★★★
()
Последнее исправление: Desmond_Hume (всего исправлений: 1)
Ответ на: комментарий от token_polyak

Дошёл до «1.4 GRUB features» - в фичерсах ничего про малти-юзернэйм сэппорт не сказано … подскажи раздел, где можно почитать про создание различных имён пользователя для GRUB.

Desmond_Hume ★★★★★
()
Ответ на: комментарий от Desmond_Hume

подскажи раздел

я уже подлинковал раздел: Security.

The ‘password’ (see password) and ‘password_pbkdf2’ (see password_pbkdf2) commands can be used to define users, each of which has an associated password.

Other users may be allowed to execute specific menu entries by giving a list of usernames (as above) using the –users option to the ‘menuentry’ command (see menuentry). If the –unrestricted option is used for a menu entry, then that entry is unrestricted. If the –users option is not used for a menu entry, then that only superusers are able to use it.

token_polyak ★★★★★
()
Последнее исправление: token_polyak (всего исправлений: 2)

А вообще идея для заработка отличная. Пожалуй, тоже создам какой-нить «эксплойт» для ваших линуксов, а то нам одним вендузятникам страдать что ли? И плевать, если не сработает, главное - продажи.

Desmond_Hume ★★★★★
()
Ответ на: комментарий от token_polyak

15.1.45 superusers


This variable may be set to a list of superuser names to enable authentication support.

Ну, я так тоже могу - если есть ключи от машины, угнать её не составит труда. Мне бы эксплойт, который позволял бы не иметь ключей, но управлять машиной …

Desmond_Hume ★★★★★
()
Последнее исправление: Desmond_Hume (всего исправлений: 1)
Ответ на: комментарий от Desmond_Hume

https://www.gnu.org/software/grub/manual/grub/html_node/Authentication-and-au...

Так такая же логика, как в и линукс юзерах. Имеет смысл, только если залочен порядок загрузки и стоит пароль на вход в «биос». Как написано: «это для киосков и прочих терминалов».

BceM_IIpuBeT ★★☆☆☆
()
Последнее исправление: BceM_IIpuBeT (всего исправлений: 1)
Ответ на: комментарий от Desmond_Hume

Это короче чтобы на терминалах ставить NSFW на весь экран))

BceM_IIpuBeT ★★☆☆☆
()

Раз single user mode – фича, то какая разница, сколько багов дают такой же эффект?

eugrus ★★★★★
()
Ответ на: комментарий от theNamelessOne

systemd-boot

ну тык теперь понянно откуда ветер дует!

sunjob ★★★★
()
Ответ на: комментарий от token_polyak

Это не то. Это авторизация для внесения изменений в GRUB самом. Доступа к аккаунтам системы и LUKS там нет. Там даже и написано, что эта фича для киосков, больше … так, для галочки. Максимум, что там можно сделать - сделать невозможной загрузку основной системы (и то! - при условии собственноручного выстрела себе в ногу). Да, неприятно, но это не совсем взлом. Взлом, это когда производят действия на компе от твоего имени, с твоими правами …

Desmond_Hume ★★★★★
()
Последнее исправление: Desmond_Hume (всего исправлений: 3)

Поясните, для эксплуатации этой уязвимости нужен физический доступ?

CrX ★★★★★
()
Ответ на: комментарий от BceM_IIpuBeT

Ясно)

Всё равно, конечно, плохо, что дыра есть. Но значит мне, как и большинству, в принципе можно особо не беспокоиться.

CrX ★★★★★
()
Ответ на: комментарий от askh

update-grub вызывается от рута, соответственно уязвимость (если она и правда есть) вероятно связана с этим процессом. То есть юзерский процесс как-то может повлиять на работу os-пробера. Например, через fuse подмонтировать что-то, что os-prober поймёт как ОС и grub пропишет вместо линукса дефолтным. Ну или какая-то дыра в валидации вывода os-probera.

mittorn ★★★★★
()
Ответ на: комментарий от Desmond_Hume

Это не то. Это авторизация для внесения изменений в GRUB самом. Доступа к аккаунтам системы и LUKS там нет.

Да естественно. Зато можно вписать init=/bin/bash, в чем и состоит данная «уязвимость».

token_polyak ★★★★★
()
Ответ на: комментарий от LongLiveUbuntu

это просто выгдит смешно

это кто-то точно посчитал, что нужно нажимать

именно 28 раз

smilessss ★★★★★
()
Ответ на: комментарий от teelledro

Так если не паролить, ты и без бага можешь рута получить.

CrX ★★★★★
()
Ответ на: комментарий от ox55ff

efi всё так же не нужен

А эта уязвимость - не уязвимость, с физическим доступом к компу и так можно что угодно сделать.

firkax ★★★★★
()
Ответ на: комментарий от mx__

Научить вас как в грубе при загрузке получить рута ?

Я так понимаю, что речь про варианты, когда редактирование параметров у ядра заблокировано. Или, может быть, как-то в уже загруженной системе от пользователя. Иначе, конечно, бессмысленно.

AS ★★★★★
()
Ответ на: комментарий от sunjob

lilo - не удобный

Как это!? Другой вопрос, что на некоторых современных материнках не работает. Как минимум две Супермикро знаю. А в остальном маст хэв.

AS ★★★★★
()
Последнее исправление: AS (всего исправлений: 1)

и че оно дает если нужно получить как минимум локальный доступ к компу и не получить люлей от его хозяина

bernd ★★★★★
()
Ответ на: комментарий от Desmond_Hume

И что оно меняет? Пароль все равно в конфиге груба, который на /efi. Идеально было бы использовать TPM.

BceM_IIpuBeT ★★☆☆☆
()

Требую пояснительной бригады. Как может быть уязвимость в Grub, если он и его настройки не доступны без прав root? Т.е. даже чтобы внедрить что-то вредоносное, мне нужно получить права root на системе, только после этого вносить изменения в Grub, которые будут использоваться при следующей загрузке системы. Почему сама система не мешает Grub делать что угодно на системе не имея root прав?

Хорошо. Внедрил я код и перезапустил систему, чтобы Grub активировался и выполнил какие-то действия… Но при локальном доступе к системе я и так могу включить определённый режим и спокойно работать от root, если диски не зашифрованы. Это уязвимость позволяет прервать перезапуск и как-то взаимодействовать с машиной удалённо через Grub? Если это хостинг, то у меня плохие новости. Grub не знает адресов, которые нужно использовать. И даже если он поднимет IP, то что там указывать в качестве своего адреса?

Feonis ★★★
()

Согласно сообщению участника тёмного форума

тёмного форума

типа лора с темой танго? новости от Друлеза достигают новых глубин

kott ★★★★★
()
Последнее исправление: kott (всего исправлений: 1)
Ответ на: комментарий от teelledro

А интересно, если сам граб запаролить? Сработает баг?

Ну как бы весь смысл бага в обходе запароленного груба. Если пароля нет, можно просто c нажать.

vbr ★★★★
()
Последнее исправление: vbr (всего исправлений: 1)

Пофиг, у меня нет grub, у меня ядро сразу из uefi грузится.

voltmod ★★
()

Тред не читал, про

init=/bin/bash 

mount -o remount,rw /
passwd root
sync

уже шутили?

Obezyan
()
Ответ на: комментарий от ivanov17

Если информация не подтвердится, надо делать на ЛОР такую же длинную новость, полноценную, не мини, с картинкой, о том, что информация не подтвердилась. Мы же не жёлтая пресса!

Aceler ★★★★★
()

Я уже много лет использую rEfind и EFI stub, а не Grub. И вам советую. Конечно, если у вас не железо времён 775 сокета или древнее.

posixbit ★★
()
Последнее исправление: posixbit (всего исправлений: 1)
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.