Debian 10.5 Buster corrige falha recente do BootHole

Debian 10 "Buster" lança a primeira atualização de segurança do Kernel
Tema FuturePrototype do Debian Buster
Nesta semana, um problema sério afetou o GRUB2 dos sistemas operacionais. A descoberta foi feita pela empresa de segurança Eclypsium. Os usuários do Linux conhecem o GRUB2 como um dos gerenciadores de inicialização mais usados. O BootHole torna qualquer máquina potencialmente vulnerável a um ataque. A falha permite que hackers insiram e executem códigos maliciosos durante o processo de carregamento da inicialização. Agora, o lançamento pontual para o Debian Buster 10.5 corrige a falha recente do Boothole.
Portanto, esta é uma versão importante porque incorpora todas as correções de segurança recentes dos problemas de segurança mais recentes do “Boothole” do GRUB/Secure Boot.
Nos bastidores, tem havido muito trabalho para corrigir isso: um lançamento sujeito a um embargo para permitir que todos os lançamentos do Linux coordenem isso na medida do possível, muito esforço consistente, muita cooperação. Assim, temos no presente momento, o melhor do mundo Free, Libre, Open Source trabalhando juntos para solucionar o problema.

Debian 10.5 Buster corrige falha recente do boothole

Debian 10.5 Buster corrige falha recente do BootHole

Os shims de Inicialização Segura são assinados com uma chave diferente para acessar o upstream desta vez: no devido tempo, quando a revogação de códigos antigos e inseguros acontece para fechar a falha de segurança, as mídias mais antigas podem ser negadas. Todas as atualizações de todos os pacotes afetados (listadas em https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot/) estão incluídas nesta versão.
Essa tem sido uma grande preocupação: o trabalho nos bastidores significa que cada distribuição Linux afetada estará em uma posição muito melhor daqui para frente.

Sobre a falha

Para usar o BootHole, um hacker precisa editar o grub.cfg, o arquivo de configuração do GRUB2. Portanto, para atacar com êxito um sistema Linux, um invasor deve ter acesso ao nível root do sistema.

Uma vez plantada lá, a falha pode permitir que os invasores plantem códigos que posteriormente assumem o controle do sistema operacional. Felizmente, os desenvolvedores de distribuição Linux foram avisados sobre esse problema, e a maioria deles já emitiu patches.

A Red Hat também anunciou patches para correção do problema.