Size: a a a

2020 July 30

F

Franky_T in r0 Crew (KZ)
да, они там вообще говорят, что "систему пропатчить". Я так понимаю, примерно оно и имеется ввиду. Но ведь если уже есть админ, это и так можно сделать.
источник

T

Thatskriptkid in r0 Crew (KZ)
Franky_T
да, они там вообще говорят, что "систему пропатчить". Я так понимаю, примерно оно и имеется ввиду. Но ведь если уже есть админ, это и так можно сделать.
а другое ядро подсунуть
источник

T

Thatskriptkid in r0 Crew (KZ)
я к сожалению, только этот отрывок прочитал, могу ошибаться(
источник

T

Thatskriptkid in r0 Crew (KZ)
не вдавался в детали
источник

F

Franky_T in r0 Crew (KZ)
в любом случае - спасибо за обсуждение)
источник

T

Thatskriptkid in r0 Crew (KZ)
Thatskriptkid
а другое ядро подсунуть
на всяких embedded, где ядро подписывается например
источник

T

Thatskriptkid in r0 Crew (KZ)
Thatskriptkid
на всяких embedded, где ядро подписывается например
подсунуть свое с другим конфигом
источник

T

Thatskriptkid in r0 Crew (KZ)
ну короче надо еще изучить))
источник

T

Thatskriptkid in r0 Crew (KZ)
Franky_T
да, они там вообще говорят, что "систему пропатчить". Я так понимаю, примерно оно и имеется ввиду. Но ведь если уже есть админ, это и так можно сделать.
явот плохо в этом понимаю, но есть же кажется загрузка по сети типа, и это тоже ее затрагивает, нет?
источник

F

Franky_T in r0 Crew (KZ)
Thatskriptkid
явот плохо в этом понимаю, но есть же кажется загрузка по сети типа, и это тоже ее затрагивает, нет?
вот не уверена) думала, может, тут кто знает
источник
2020 July 31

T

Thatskriptkid in r0 Crew (KZ)
Franky_T
вот не уверена) думала, может, тут кто знает
https://capsule8.com/blog/grubbing-secure-boot-the-wrong-way-cve-2020-10713/

нашел статью, где попытались объяснить уязвимость. Вкратце, автор задается таким же вопросом как и ты и отвечает на него

Okay, but: Exploiting this vulnerability requires root / admin access to access the grub.cfg file located in the EFI System Partition, which means the attacker must first gain a foothold on the system and escalate privileges (physical access also works). The vuln only helps with persistence across system reboots, so it’s unnecessary — and perilously noisy — for attackers to employ this if they already have root on a system that never reboots. It’s also preposterously unlikely that any attacker will spontaneously write on-the-fly real mode shellcode that will perform boot injection and OS loading. If they do, they probably deserve the win. 

Теперь на счет загрузки по сети. В соответствии с текстом тут

https://gnu.huihoo.org/grub-0.90/html_chapter/grub_6.html

Цитата:

GRUB provides two second stage images, `nbgrub' and `pxegrub' (see section GRUB image files). Those images are the same as the normal Stage 2, except that they set up a network automatically, and try to load a configuration file from the network, if specified.

Во-первых, судя по всему да, фишка только в обходе логов/защиты и persistence, но это не так уж и мало на самом деле.
Во-вторых, мне все еще непонятно, возможен ли здесь вектор атаки компов, которые загружают конфиг по сети и используют его. В этом случае импакта больше.
источник

F

Franky_T in r0 Crew (KZ)
Thatskriptkid
https://capsule8.com/blog/grubbing-secure-boot-the-wrong-way-cve-2020-10713/

нашел статью, где попытались объяснить уязвимость. Вкратце, автор задается таким же вопросом как и ты и отвечает на него

Okay, but: Exploiting this vulnerability requires root / admin access to access the grub.cfg file located in the EFI System Partition, which means the attacker must first gain a foothold on the system and escalate privileges (physical access also works). The vuln only helps with persistence across system reboots, so it’s unnecessary — and perilously noisy — for attackers to employ this if they already have root on a system that never reboots. It’s also preposterously unlikely that any attacker will spontaneously write on-the-fly real mode shellcode that will perform boot injection and OS loading. If they do, they probably deserve the win. 

Теперь на счет загрузки по сети. В соответствии с текстом тут

https://gnu.huihoo.org/grub-0.90/html_chapter/grub_6.html

Цитата:

GRUB provides two second stage images, `nbgrub' and `pxegrub' (see section GRUB image files). Those images are the same as the normal Stage 2, except that they set up a network automatically, and try to load a configuration file from the network, if specified.

Во-первых, судя по всему да, фишка только в обходе логов/защиты и persistence, но это не так уж и мало на самом деле.
Во-вторых, мне все еще непонятно, возможен ли здесь вектор атаки компов, которые загружают конфиг по сети и используют его. В этом случае импакта больше.
Воу, спасибо большое) будем изучать
источник

q

qap in r0 Crew (KZ)
Импакт - обход secureboot
источник

NT

Nam Tran in r0 Crew (KZ)
Спасибо большое)
источник
2020 August 01

И

Игилик in r0 Crew (KZ)
источник

И

Игилик in r0 Crew (KZ)
Ваше мнение 🤔
источник

T

Thatskriptkid in r0 Crew (KZ)
честно говоря, из этого текста ничего не понятно о языке(
источник

И

Игилик in r0 Crew (KZ)
Thatskriptkid
честно говоря, из этого текста ничего не понятно о языке(
😔
источник

T

Thatskriptkid in r0 Crew (KZ)
математически все выверить это одно. Но все будет в конечном итоге упираться в ядро
источник

T

Thatskriptkid in r0 Crew (KZ)
как бы ты математически все идеально не сделал
источник