FERRAMENTAS LINUX: Atualização de segurança do Ubuntu para corrigir as vulnerabilidades do GRUB 2, avisoUbuntu 4432-1

quarta-feira, 29 de julho de 2020

Atualização de segurança do Ubuntu para corrigir as vulnerabilidades do GRUB 2, avisoUbuntu 4432-1


Confira !



Vários problemas de segurança foram corrigidos no GRUB 2.
==================================================== ========================
Aviso de Segurança do Ubuntu USN-4432-1
29 de julho de 2020

vulnerabilidades assinadas pelo grub2, grub2
==================================================== ========================

Um problema de segurança afeta estes lançamentos do Ubuntu e seus derivados:

- Ubuntu 20.04 LTS
- Ubuntu 18.04 LTS
- Ubuntu 16.04 LTS
- Ubuntu 14.04 ESM

Resumo:

Vários problemas de segurança foram corrigidos no GRUB 2.

Descrição do software:
- grub2: GRAND Unified Bootloader
- grub2-assinado: GRand Unified Bootloader

Detalhes:

Jesse Michael e Mickey Shkatov descobriram que o analisador de configuração
no GRUB2 não saiu corretamente quando erros foram descobertos, resultando em
estouros de buffer baseados em heap. Um invasor local pode usar isso para executar
código arbitrário e ignore as restrições de inicialização segura UEFI. (CVE-2020-10713)

Chris Coulson descobriu que o código de manipulação da função GRUB2 não
lidar adequadamente com uma função que está sendo redefinida, levando a um uso após o uso gratuito
vulnerabilidade. Um invasor local pode usar isso para executar código arbitrário
e ignore as restrições de inicialização segura UEFI. (CVE-2020-15706)

Chris Coulson descobriu que vários estouros de número inteiro existiam no GRUB2
ao manipular determinados sistemas de arquivos ou arquivos de fonte, levando a
estouros de buffer. Um invasor local pode usá-los para executar arbitrariamente
e ignore as restrições de inicialização segura UEFI. (CVE-2020-14309,
CVE-2020-14310, CVE-2020-14311)

Foi descoberto que o alocador de memória para o GRUB2 não validava
tamanho de alocação, resultando em vários estouros de número inteiro e com base em heap
estouros de buffer ao manipular determinados sistemas de arquivos, imagens PNG ou disco
metadados. Um invasor local pode usar isso para executar código arbitrário e
ignore as restrições de inicialização segura UEFI. (CVE-2020-14308)

Mathieu Trudel-Lapierre descobriu que, em certas situações, o GRUB2
falha ao validar assinaturas do kernel. Um invasor local pode usar isso
para ignorar as restrições de inicialização segura. (CVE-2020-15705)

Colin Watson e Chris Coulson descobriram que um excesso de número inteiro
existia no GRUB2 ao manipular o comando initrd, levando a uma base baseada em heap
estouro de buffer. Um invasor local pode usar isso para executar código arbitrário
e ignore as restrições de inicialização segura UEFI. (CVE-2020-15707)

Instruções de atualização:

O problema pode ser corrigido atualizando o sistema para o seguinte
versões do pacote:

Ubuntu 20.04 LTS:
  grub-efi-amd64-bin 2.04-1ubuntu26.1
  Grub-efi-amd64-assinado 1.142.3 + 2.04-1ubuntu26.1
  grub-efi-arm-bin 2.04-1ubuntu26.1
  grub-efi-arm64-bin 2.04-1ubuntu26.1
  Grub-efi-arm64-assinado 1.142.3 + 2.04-1ubuntu26.1
  grub-efi-ia32-bin 2.04-1ubuntu26.1

Ubuntu 18.04 LTS:
  grub-efi-amd64-bin 2.02-2ubuntu8.16
  O grub-efi-amd64-assinado 1.93.18 + 2.02-2ubuntu8.16
  grub-efi-arm-bin 2.02-2ubuntu8.16
  grub-efi-arm64-bin 2.02-2ubuntu8.16
  O grub-efi-arm64-assinado 1.93.18 + 2.02-2ubuntu8.16
  grub-efi-ia32-bin 2.02-2ubuntu8.16
  grub-efi-ia64-bin 2.02-2ubuntu8.16

Ubuntu 16.04 LTS:
  grub-efi-amd64-bin 2.02 ~ beta2-36ubuntu3.26
  Grub-efi-amd64-assinado 1.66.26 + 2.02 ~ beta2-36ubuntu3.26
  grub-efi-arm-bin 2.02 ~ beta2-36ubuntu3.26
  Grub-efi-arm64-bin 2.02 ~ beta2-36ubuntu3.26
  Grub-efi-arm64-assinado 1.66.26 + 2.02 ~ beta2-36ubuntu3.26
  Grub-efi-ia32-bin 2.02 ~ beta2-36ubuntu3.26
  Grub-efi-ia64-bin 2.02 ~ beta2-36ubuntu3.26

Ubuntu 14.04 ESM:
  grub-efi-amd64-bin 2.02 ~ beta2-9ubuntu1.20
  Grub-efi-amd64-assinado 1.34.22 + 2.02 ~ beta2-9ubuntu1.20
  grub-efi-arm-bin 2.02 ~ beta2-9ubuntu1.20
  grub-efi-arm64-bin 2.02 ~ beta2-9ubuntu1.20
  grub-efi-ia32-bin 2.02 ~ beta2-9ubuntu1.20
  grub-efi-ia64-bin 2.02 ~ beta2-9ubuntu1.20

A mitigação completa dessas vulnerabilidades requer uma atualização
Carregador de inicialização GRUB2 e a aplicação de uma revogação UEFI
Listar (dbx) o firmware do sistema. O Ubuntu fornecerá um pacote
atualização do dbx posteriormente, embora os administradores do sistema possam
escolha aplicar uma atualização de dbx de terceiros antes disso. Para mais
detalhes sobre as etapas de mitigação e os riscos envolvidos (especialmente para
cenários de inicialização dupla / múltipla), consulte o artigo da Base de Conhecimento em
https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GRUB2SecureBootBypass

Referências:
  https://usn.ubuntu.com/4432-1
  CVE-2020-10713, CVE-2020-14308, CVE-2020-14309, CVE-2020-14310,
  CVE-2020-14311, CVE-2020-15705, CVE-2020-15706, CVE-2020-15707,
  https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GRUB2SecureBootBypass

Informações do pacote:
  https://launchpad.net/ubuntu/+source/grub2/2.04-1ubuntu26.1
  https://launchpad.net/ubuntu/+source/grub2-signed/1.142.3
  https://launchpad.net/ubuntu/+source/grub2/2.02-2ubuntu8.16
  https://launchpad.net/ubuntu/+source/grub2-signed/1.93.18
  https://launchpad.net/ubuntu/+source/grub2/2.02~beta2-36ubuntu3.26
  https://launchpad.net/ubuntu/+source/grub2-signed/1.66.26


Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário