Vulnerabilidade séria no GRUB2

No dia 29/07/2020 descobriram uma vulnerabilidade séria no GRUB2, que é capaz de burlar a segurança do UEFI secure boot. O secure boot é justamente pra evitar mudanças de código pra abrir a máquina pra invasores (a grosso modo).

A Canonical (desenvolvedora do Ubuntu) através de seu time de segurança, investigando a vulnerabilidade descobriu mais 7 vulnerabilidades além da original, nomeada de BootHole.

E, pra ajudar, Red Hat lançou um patch que não deixa o sistema dar boot se for reiniciado. Red Hat Enterprise Linux runs into Boothole patch trouble | ZDNet

Se tem notícias também de que o Debian e sistemas Debian-based como o Ubuntu também estão tendo algum tipo de problema com a correção que soltaram emergencialmente já que a vulnerabilidade é crítica.

Daí entra a encruzilhada: atualizar e arriscar a não dar boot na máquina ou não atualizar e arriscar ter a máquina invadida?

Pelo que eu li, pra se aproveitar dessa vulnerabilidade, o invasor precisa ou ter acesso físico à máquina, ou ter acesso administrativo.
Se o invaso já tiver um dos dois, o BootHole será “apenas” mais uma opção de ataque disponível, não?
Claro, continua sendo uma falha que deve ser corrigida.

Acesso administrativo pra conseguir modificar o grub.cfg. O problema é que o que mais tem é servidores mundo afora que sequer aplicaram patchs pra mitigar problemas com escalação de privilégio. Imagina somado a algo que pode simplesmente ignorar assinaturas, criptografia e de quebra se tornar persistente a nível de boot.

Este tópico foi fechado automaticamente 30 dias depois da úlima resposta. Novas respostas não são mais permitidas.