<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая уязвимость в загрузчике GRUB2, позволяющая обойти UEFI Secure Boot</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/121426.html</link>
    <description>В загрузчике GRUB2 выявлено 8 уязвимостей. Наиболее опасная проблема (CVE-2020-10713), которой присвоено кодовое имя  BootHole, даёт возможность обойти механизм UEFI Secure Boot и добиться установки неверифицированного вредоносного ПО. Особенностью данной уязвимости является то, что для её устранения не достаточно обновить GRUB2, так как атакующий может использовать загрузочный носитель со старой уязвимой версией, заверенной цифровой подписью, и скомпрометировать процесс верификации не только при загрузке Linux, но и Windows...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53454&lt;br&gt;</description>

<item>
    <title>Практично уязвимости CVE-2020-10713 (BootHole) не существует!!! (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/121426.html#308</link>
    <pubDate>Tue, 18 Aug 2020 11:54:24 GMT</pubDate>
    <description>&amp;gt; полный контроль над системой с правильными значениями в TPM :)&lt;br&gt;&lt;br&gt;Нет такого в природе, подпись grub.cfg проверяется и &quot;побитого&quot; GRUB не загрузит. Кроме того в TPM GRUB пишет все свои действия, которые изменяют его значение:&lt;br&gt;&lt;br&gt;https://www.gnu.org/software/grub/manual/grub/grub.html#Measured-Boot&lt;br&gt;&quot;If the tpm module is loaded and the platform has a Trusted Platform Module installed, GRUB will log each command executed and each file loaded into the TPM event log and extend the PCR values in the TPM correspondingly.&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в загрузчике GRUB2, позволяющая обойт... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/121426.html#307</link>
    <pubDate>Fri, 07 Aug 2020 08:41:48 GMT</pubDate>
    <description>Э не, вот это уже только за деньги.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в загрузчике GRUB2, позволяющая обойт... (пох.)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/121426.html#306</link>
    <pubDate>Thu, 06 Aug 2020 15:55:09 GMT</pubDate>
    <description>&amp;gt; Куда вставить, надеюсь, найдёшь.&lt;br&gt;&lt;br&gt;ты мне лучше найди куда вставить создание этих меток. Причем - динамическое. Причем где-то в районе firstboot или аналогов - поскольку система создается клонированием.&lt;br&gt;Собственно, я и на fs-labels согласен, только их нельзя поменять на примонтированной fs.&lt;br&gt;(для замены uuid есть специальный черезанусный апи, требующий, не много ни мало - специфических метаданных в fs)&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в загрузчике GRUB2, позволяющая обойт... (пох.)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/121426.html#305</link>
    <pubDate>Thu, 06 Aug 2020 15:49:22 GMT</pubDate>
    <description>&amp;gt; Но и что в GPT можно имена разделам задавать &amp;#8212; не знал. А для монтирования они, видимо, не&lt;br&gt;&amp;gt; используются, потому что не обязаны быть уникальными, в отличие от GUID/UUID. &lt;br&gt;&lt;br&gt;повторяю: в той _единственной_ реальной ситуации, когда на самом деле могут возникнуть эти проблемы - в систему воткнут диск от чужой системы - guid запросто оказывается тоже неуникальным, потому что это клон.&lt;br&gt;&lt;br&gt;&amp;gt; Если gdisk&apos;ом делать&lt;br&gt;&lt;br&gt;отсутствие в линухе вменяемой замены для gpart - мы тут уже обсуждали, ну что ты хочешь от системы любителей синих окошечек и косплея винды? Они скосплеили древнюю досовскую утиль, которую когда-то только и застали, а на большее их фантазии не хватило. Да и ту не затянули в автоматику установки как следует, чтобы ей можно было сделать что-то разумное.&lt;br&gt;&lt;br&gt;P.S. ты, кстати, тип раздела с меткой не путаешь? А то &quot;Linux filesystem&quot; очень похожа на тип, а не метку. Есть у microsoft такой ;-) Причем еще есть отдельный от него linux-lvm - старались.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в загрузчике GRUB2, позволяющая обойт... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/121426.html#304</link>
    <pubDate>Thu, 06 Aug 2020 13:05:21 GMT</pubDate>
    <description>На, дарю:&lt;br&gt;&lt;br&gt;ENV&#123;ID_PART_ENTRY_SCHEME&#125;==&quot;gpt&quot;, ENV&#123;ID_PART_ENTRY_NAME&#125;==&quot;?*&quot;, SYMLINK+=&quot;disk/by-partlabel/$env&#123;ID_PART_ENTRY_NAME&#125;&quot;&lt;br&gt;&lt;br&gt;Куда вставить, надеюсь, найдёшь.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в загрузчике GRUB2, позволяющая обойт... (пох.)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/121426.html#303</link>
    <pubDate>Thu, 06 Aug 2020 10:38:47 GMT</pubDate>
    <description>&amp;gt; Впрочем, можно их при желании в fstab зафигачить. /dev/disk/by-partlabel/...&lt;br&gt;&lt;br&gt;о, научились.&lt;br&gt;Но, похоже, это фича ядер после 4.какой-то, мое так не умеет и такого каталога нет вообще.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в загрузчике GRUB2, позволяющая обойт... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/121426.html#302</link>
    <pubDate>Wed, 05 Aug 2020 20:04:43 GMT</pubDate>
    <description>Впрочем, можно их при желании в fstab зафигачить. /dev/disk/by-partlabel/...&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в загрузчике GRUB2, позволяющая обойт... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/121426.html#301</link>
    <pubDate>Wed, 05 Aug 2020 20:01:36 GMT</pubDate>
    <description>А, ты про GPT&amp;#8230; Просто выше-то MBR обсуждали. Но и что в GPT можно имена разделам задавать &amp;#8212; не знал. А для монтирования они, видимо, не используются, потому что не обязаны быть уникальными, в отличие от GUID/UUID. Если gdisk&apos;ом делать, он по умолчанию обзовёт всё &quot;Linux filesystem&quot;. Так себе идентификатор.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в загрузчике GRUB2, позволяющая обойт... (пох.)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/121426.html#300</link>
    <pubDate>Tue, 04 Aug 2020 21:59:32 GMT</pubDate>
    <description>&amp;gt; Я видел много странной фигни, но вот именно такого ни разу не &lt;br&gt;&amp;gt; встречал. За десятилетия. Нет, наверное, теоретически и так можно, но практически &lt;br&gt;&lt;br&gt;зато https://bugzilla.redhat.com/show_bug.cgi?id=1861977 встретили.&lt;br&gt;&lt;br&gt;&amp;gt; У GRUB он так вообще обычно подчитывает оверлей в &quot;track0&quot; (сразу за &lt;br&gt;&lt;br&gt;это у lilo (он почему-то никак не помещался в один сектор), у grub с самого рождения это не было острой необходимостью - можно было его и туда класть, с некоторым риском потерять, а можно и не - blocklist stage2 (лежащей прямо в файловой системе как обычный файл) помещался прямо в mbr. stage1.5 была в общем-то феерическим ненужно.&lt;br&gt;Сейчас все то же самое тоже работает, но уже через задницу.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; Особенно бредово выглядит их реализация для efi, где не надо было никаких &lt;br&gt;&amp;gt;&amp;gt; специальных умений и блоклистов - но вместо того чтобы просто прочитать &lt;br&gt;&amp;gt; Вот это я особо не изучал, честно говоря. И не знаю какие &lt;br&gt;&lt;br&gt;efi дает апи, вполне достаточный для чтения файлов. Любых. Можно и для записи (если так хотелось любимый grube</description>
</item>

</channel>
</rss>
