News: 2020-08-17T06_33_08Z

  ARM Give a man a fire and he's warm for a day, but set fire to him and he's warm for the rest of his life (Terry Pratchett, Jingo)

Faille Boothole sous Linux : comprendre et se protéger

(2020/08/17)


Faille Boothole sous Linux : comprendre et se protéger

lundi 17 août 2020

Fin juillet, une faille était découverte dans GRUB2, touchant les systèmes Linux, mais également Windows. Les correctifs sont arrivés, voici comment les appliquer.

Faille Boothole sous Linux : comprendre et se protéger

Boothole, de quoi parle-t-on ?

BootHole est une vulnérabilité de l’UEFI SecureBoot dans GRUB2 . Cet faille sévère touche le chargeur d’amorçage GRUB2 et permet à un hacker de contourner l’amorçage sécurisé. Ce bug sérieux peut lire et analyser sa configuration (grub.cfg). Sont touchés non seulement les systèmes d’exploitation Linux x86 et ARM, mais également Windows par effet ricochet.

Une équipe a été chargée d’identifier et de corriger les problèmes en faisant un état des lieux. Des correctifs peuvent enfin être distribués.

Pour mieux comprendre le problème et les mesures à appliquer, l’éditeur Sophos publie un [1]long article sur la faille Boothole .

Se protéger contre Boothole

Il est fortement recommandé à tous les utilisateurs de systèmes Linux de prendre les mesures nécessaires pour installer toutes les mises à jour recommandées afin de neutraliser le problème actuel et prévenir toute attaque potentielle.

Les mesures à prendre pour les principales distributions :

Pour Redhat , le problème a été pris très au sérieux. Une série de recommandations sont formulées par l’éditeur [2]via son site web . Les mises à niveau concernent les paquetages shim, mais également grub2, fwupd et fwupdate ;

Même souci du détail du côté de Canonical et Ubuntu , avec une longue série d’explications et de recommandations [3]dans sa base de connaissances pour Ubuntu Linux ;

SUSE a utilisé [4]son blog pour prendre les mesures nécessaires et prodiguer des conseils afin d’effectuer les mises à jour nécessaires ;

La communauté Debian s’est elle aussi montrée très transparente (et alarmiste) sur le sujet via [5]son site dédié à la sécurité .

[6]



[1] https://nakedsecurity.sophos.com/2020/07/30/servers-at-risk-from-boothole-bug-what-you-need-to-know/

[2] https://access.redhat.com/solutions/5272311

[3] https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GRUB2SecureBootBypass

[4] https://www.suse.com/c/suse-addresses-grub2-secure-boot-issue/

[5] https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot/

[6] https://www.toolinux.com/?faille-boothole-sous-linux-comprendre-et-se-proteger#forum

Several years ago, an international chess tournament was being held in a
swank hotel in New York. Most of the major stars of the chess world were
there, and after a grueling day of chess, the players and their entourages
retired to the lobby of the hotel for a little refreshment. In the lobby,
some players got into a heated argument about who was the brightest, the
fastest, and the best chess player in the world. The argument got quite
loud, as various players claimed that honor. At that point, a security
guard in the lobby turned to another guard and commented, "If there's
anything I just can't stand, it's chess nuts boasting in an open foyer."