LINUX.ORG.RU

В даркнете появилась информация, что GRUB скомпрометирован

 , ,

В даркнете появилась информация, что GRUB скомпрометирован

0

1

Эксплойт для 0day-уязвимости уже продаётся на соответствующих форумах.

21 июня на одном из форумов появилась информация о продаже эксплойта к уязвимости нулевого дня в GRUB-загрузчике Linux, позволяющей локальное повышение привилегий (LPE).

По данным Dark Web Intelligence, злоумышленник утверждает, что нашёл уязвимость в GRUB, которая позволяет обойти механизмы аутентификации и получить права root на системе.

Согласно сообщению участника тёмного форума под ником «Cas», уязвимость затрагивает GRUB — критический компонент большинства Linux-систем, управляющий процессом загрузки, что позволяет атакующим устанавливать скрытое и устойчивое вредоносное ПО, обнаружить и устранить которое может быть весьма проблематично. Эксплойт продаётся по цене 90 тысяч долларов.

Стоит отметить, что GRUB уже становился целью для атак в прошлом. Так, в 2015 году была обнаружена уязвимость CVE-2015-8370, позволявшая обойти аутентификацию путём нажатия клавиши backspace 28 раз на этапе ввода имени пользователя в GRUB. Эта уязвимость затронула версии GRUB от 1.98 до 2.02 и широко использовалась до выпуска патча. А в 2020 году была выявлена другая уязвимость — CVE-2020-10713, известная также как BootHole и позволявшая устанавливать вредоносное ПО в процессе загрузки.

Основные дистрибутивы Linux, такие как Debian, RedHat и Ubuntu, оперативно выпускали рекомендации и патчи для предыдущих уязвимостей GRUB и, вероятно, поступят аналогично и в этот раз, однако проблема усугубляется тем, что уязвимость обнаружена злоумышленниками, а не этичными хакерами. Это означает, что её обнаружение и исправление исследователями безопасности может существенно затянуться.

>>> Подробности

★★★★

Проверено: maxcom ()
Последнее исправление: hobbit (всего исправлений: 5)

Ответ на: комментарий от Slack

В даркнете появилась информация о том, что GRUB скомпрометирован (25.06.2024)

Слака не переходит на grub [26.06.24]

Слака переходит на GRUB (24.06.2024)

Подозрительное совпадение.

gag ★★★★★
()

А с чего ты взял, что это реальная уязвимость, а не очередной разводила? Таких клоунов - пруд пруди. Он хотя бы видео какое на тыртюбе чтоли записал, чтобы был POC.

Там такая же тема

[SOLD] 0day Windows LPE | BreachForums

Я скептически отношусь. Хотя хакеры из юго-восточной азии зарабатывают около 2 триллионов долларов в год и спокойно могут купить что угодно

rtxtxtrx
()
Последнее исправление: rtxtxtrx (всего исправлений: 1)
Ответ на: комментарий от Aceler

Репутация 181,

Это же просто сколько ему плюсиков поставили, нет?

Parthen
()
Ответ на: комментарий от AS

как это «не удобный»?! а вот так вот не удобный! что тут еще сказать?! :о)

sunjob ★★★★
()
Последнее исправление: sunjob (всего исправлений: 1)
Ответ на: комментарий от LongLiveUbuntu

Я вот только в рублях расчеты делаю.

Правильно, согласно российскому законодательству все товары и услуги в РФ должны продаваться исключительно за рубли. Включая и эксплойты. Я бы ещё и чек требовал. А то если эксплойт нерабочий как возврат делать.

mbivanyuk ★★★★★
()

Почитал тред. ЛОР эксперты как всегда не поняли, что ломать будут хостинги, где что-то крутится не под рутом. Так же под удар попадают рабочие станции и терминалы, где юзеру рут не положен. И всякие устройства типа стим дека, из которых можно сделать ботнет.

Также ЛОР эксперты как всегда не в курсе, что уязвимости эксплуатируются пачками: один инструмент доставляет, другой повышает привелегии, третий заражает локалку, четвёртый делает дело, пятый затирает следы. Данная уязвимость может казаться ерундовой сама по себе, но в наборе это ценное и необходимое звено. В корпоративных сетках зловреды могут сидеть годами, ожидая подходящую возможность.

InterVi ★★★★
()
Ответ на: комментарий от InterVi

Да вообще никто не в курсе. Как хорошо, что пришёл Капитан и всё объяснил. Теперь-то наконец все узнали, как используются уязвимости!

CrX ★★★★★
()
Ответ на: комментарий от posixbit

А в них есть поддержка полнодискового шифрования или шифрования корня?

curbar
()

GRUB — критический компонент большинства Linux-систем

Да неужели? Системы в курсе?

thegoldone
()
Ответ на: комментарий от Kroz

Согласно сообщению участника тёмного форума…

Что за форум?

Тёмный. Написано же. =)

beduin747
()
Ответ на: комментарий от teelledro

Если ты про рут через grub то это не баг, а фича для восстановления доступа при физической доступности железки и если нет шифрования дисков. Кому это не надо, те шифруют диски.

peregrine ★★★★★
()
Ответ на: комментарий от amd_amd

Вот сразу видно что астру смоленск едишн ты никогда не видел.

peregrine ★★★★★
()
Ответ на: комментарий от sunjob

а вообще, «альтернативы» grub2 есть?

Разумеется. Самая лучшая - EFISTUB.

zabbal ★★★★★
()

о боже мой! ЛОМАЮЩИЕ НОВОСТИ! имея физический доступ к компу, ВНЕЗАПНО, можно получить права рута на системе! вот это решето так решето!

PerdunJamesBond
()
Последнее исправление: PerdunJamesBond (всего исправлений: 1)
Ответ на: комментарий от Feonis

Смотри, если у тебя не шифрован сам boot, то ты туда можешь воткнуть что-то (например залив левое ядро), например, то что пароль украдёт, от имени юзера, а дальше у тебя уже будет полный доступ. Всё что надо, чтоб юзер 1 раз зашел в систему и ввёл свой пароль в теории.

peregrine ★★★★★
()
Ответ на: комментарий от PerdunJamesBond

Не всегда можно. Ещё один кто не видел линуксы параноиков. Вопрос в том какую уязвимость продают. Ту которая через init /bin/bash или ту которая работает на запароленных grub-ах

peregrine ★★★★★
()
Последнее исправление: peregrine (всего исправлений: 1)

чёрные, белые списки подключаймого оборудования
подключаймого

это просто фееерично!

PerdunJamesBond
()
Ответ на: комментарий от seiken

Ну, лям...
В этом вашем даркнете расценки не такие.😎

sparkie ★★★★
()
Ответ на: комментарий от vbcnthfkmnth123

Не зря я lilo ставил, короче

Патрику сообщите срочно!

xwicked ★★☆
()
Ответ на: комментарий от alupka

ну и перепечатывать журналистский гуманитарный высер на технический ресурс это такое себе

alupka
()
Ответ на: комментарий от thm

потому что настраивать GRUB, чтобы он работал с LUKS мне было лень

А его разве настраивать надо? Или Вы /boot-раздел тоже зашифровали?

P.S.: Разве systemd-boot умеет в шифрованный /boot?

QsUPt7S ★★
()
Ответ на: комментарий от mittorn

update-grub вызывается от рута, соответственно уязвимость (если она и правда есть) вероятно связана с этим процессом. То есть юзерский процесс как-то может повлиять на работу os-пробера. Например, через fuse подмонтировать что-то, что os-prober поймёт как ОС и grub пропишет вместо линукса дефолтным. Ну или какая-то дыра в валидации вывода os-probera.

Либо же при перечислении хакеру 90к вы получите инструкцию типа при загрузке нажимаем кнопачку и правим с клавиатуры параметры ядра. Спасибо за ваши 90к!

Присоединяюсь к мнению, что это не должно быть в новостях.

goingUp ★★★★★
()
Ответ на: комментарий от QsUPt7S

С шфрованным /boot-разделом чуть посложнее (инструкция для без'SystemD'шного арча под названием Artix Linux), но в принципе GRUB настраивается аналогичным образом - сравните CaseB с CaseA в этой инструкции по полнодисковому

SakuraKun ★★★★★
()
Ответ на: комментарий от yaba

Почему же шуб? Норки вполне себе проживают в домашних условиях в качестве питомцев.

Evgueni ★★★★★
()
Ответ на: комментарий от snizovtsev

90k за локальную уязвимость, которая никак не аффектит 99.99% юзеров? Блин, а я за бесплатно репортил потенциально более опасные уязвимости.

Она аффектит нужных юзеров: например, корпоратов, с доверенной загрузкой и закрытым grub.

cumvillain
()
Ответ на: комментарий от SakuraKun

Ну без systemd действительно сложнее. С systemd, GRUB надо настраивать только при шифрованном /boot, да и то просто откомментить GRUB_ENABLE_CRYPTODISK. Но речь шла, насколько я понял, о системе с systemd. Вот я и не понимаю, о какой сложной настройке GRUB-а говорилось, так как параметры автомонтирования шифрованного root-раздела, прекрасно можно прописать в crypttab.initramfs, не трогая строку аргументов ядра.

QsUPt7S ★★
()
Ответ на: комментарий от QsUPt7S

Кажущаяся объёмность Artix'овой FDE инструкции - не из-за того что «не SystemD», а потому что глупый арчёвый установщик Calamares не даёт настраивать хоть какие-нибудь дополнительные параметры кроме самого ключа: вот и приходится людям ради труЪ-секурности часть команд делать за него

SakuraKun ★★★★★
()
Ответ на: комментарий от SakuraKun

В установочные образы Арча уже засунули Calamares?! 🤯

QsUPt7S ★★
()

а вообще, «альтернативы» grub2 есть? кто-то использует?

про lilo уже говорили, но я его в глаза не видел. а есть еще вполне годный syslinux. использую лично я на подкроватном сервере, а если этого мало - еще целый проект Debian для своих установочных образов. ну и старый гроб-легаси никуда не делся, вроде

PerdunJamesBond
()
Ответ на: комментарий от PerdunJamesBond

старый гроб-легаси

если память не изменяет - только на DOS-партишн и, следовательно «старые маленькие» диски...
форка на большие диски пока не встречал (а те, что встречал уже не собираются на современных системах)

sunjob ★★★★
()
Последнее исправление: sunjob (всего исправлений: 1)
Ответ на: комментарий от Werenter

«Я жирных с детства привык ненавидеть» (C) Маяковский Удивляет, что кому-то нравится это дырявое раздутое UEFI-ненужно, которое просто навязали людям в комплекте с новым железом. Как можно убедиться на примере опенсорсного coreboot, где у людей есть реальная возможность осознанного выбора между SeaBIOS (современная минималистичная реализация БИОСа на языке Си, ~50k строк кода - из которых больше половины задействованы только если включен vboot) и Tianocore (опенсорсная реализация UEFI, оказавшаяся раздутой даже в опенсорсном виде - ~1 миллион строк кода) - около 90% выбирают именно SeaBIOS, а Tianocore - всего 3%. Что уж тут говорить о проприетарном UEFI, который в разы хуже этого Tianocore. Ради интереса я ковырял глючный проприетарный UEFI, который стоял на моём AMD-без-PSP ноуте G505S до coreboot'а: куча модулей была вообще от Intel, а общее количество модулей - 284, почти 300! Сколько из них реально использовались? Создалось впечатление, что индусы-трюкачи жонглируют там UEFI-модулями у себя в подвале, пока железо не станет грузиться: «тяп-ляп и в продакшн», как говорится.

Кстати: именно благодаря модульности и дырявости UEFI стало возможным создавать универсальные UEFI-малвари без таргетинга конкретного БИОСа конкретного устройства.

Разумеется, как сторонник всего секурного+минималистичного в противовес дырявому+раздутому, я буду топить за GRUB/FILO - и пытаться как можно больше людей отговорить от всяких там EFI stub, дурацких ESP-разделов и SystemD-bootD . И если у вас UEFI, но нет возможности прошить coreboot+SeaBIOS из-за неподдерживаемого железа - то хотя бы сидите в Legacy CSM-режиме и используйте GRUB/FILO, куда лучше будет

SakuraKun ★★★★★
()
Последнее исправление: SakuraKun (всего исправлений: 1)
Ответ на: комментарий от SakuraKun

В этом вашем коребуте есть открытые прошивки для vrm-контроллеров, или так и сидите на блобах?

SeaBIOS

Resizable BAR под ним работает?

coji
()
Последнее исправление: coji (всего исправлений: 1)

GRUB походу тоже на polyfill io сидел :)

summon
()
Ответ на: комментарий от annerleen_temp

Ну он скажем 1.5 битка всего просит. 90 килобаксов всего.

peregrine ★★★★★
()
Ответ на: комментарий от QsUPt7S

нет, загрузочный раздел я не шифровал. а настраивать, да, видимо, надо, он по дефолту адекватно с LUKS не работает. мб у меня руки не из того места, допускаю, но у меня в прошлый раз, когда пробовал, не получилось

thm
()
Ответ на: комментарий от thm

Если /boot раздел не шифруете, то, при использовании хука sd-encrypt все параметры отображения шифрованного root-раздела можно прописать в /etc/crypttab.initramfs, синтаксис которого полностью совпадает с /etc/crypttab, вообще не трогая конфигурацию GRUB. Параметры отображения остальных разделов можно прописать в любом из этих файлов. Если захотите зашифровать /boot-раздел, то, в /etc/default/grub дополнительно раскомментируйте строчку GRUB_ENABLE_CRYPTODISK=y.

У меня, /boot-раздел тоже не шифрован, а всё остальное настроено описанным способом. И всё прекрасно работает, несмотря на хедеры на отдельной флешке.

QsUPt7S ★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.