Les systèmes Red Hat et CentOS ne démarrent pas en raison des correctifs BootHole

0
46
Agrandir / Les mises à jour de sécurité destinées à corriger la vulnérabilité BootHole UEFI rendent certains systèmes Linux incapables de démarrer du tout.

Tôt ce matin, une urgence punaise s’est présenté à l’outil de suivi des bogues bugzilla de Red Hat – un utilisateur a découvert que la mise à jour de sécurité RHSA_2020: 3216 grub2 et la mise à jour de sécurité du noyau RHSA-2020: 3218 rendaient impossible le démarrage d’un système RHEL 8.2. Le bogue a été signalé comme reproductible sur toute installation minimale propre de Red Hat Enterprise Linux 8.2.

Les correctifs étaient destinés à fermer une vulnérabilité récemment découverte dans le gestionnaire de démarrage GRUB2 appelée BootHole. La vulnérabilité elle-même a laissé une méthode permettant aux attaquants du système d’installer potentiellement des logiciels malveillants «bootkit» sur un système Linux malgré la protection de ce système avec UEFI Secure Boot.

RHEL et CentOS

Malheureusement, le correctif de Red Hat pour GRUB2 et le noyau, une fois appliqué, laissent les systèmes patchés inamorçables. Il est confirmé que le problème affecte RHEL 7.8 et RHEL 8.2, et peut également affecter RHEL 8.1 et 7.9. La distribution des dérivés RHEL CentOS est également affectée.

Red Hat est actuellement conseiller les utilisateurs ne doivent pas appliquer les correctifs de sécurité GRUB2 (RHSA-2020: 3216 ou RHSA-2020: 3217) jusqu’à ce que ces problèmes soient résolus. Si vous administrez un système RHEL ou CentOS et pensez avoir installé ces correctifs, ne redémarrez pas votre système. Rétrograder les packages concernés en utilisant sudo yum downgrade shim* grub2* mokutil et configurer yum ne pas mettre à jour ces paquets en ajoutant temporairement exclude=grub2* shim* mokutil à /etc/yum.conf.

Si vous avez déjà appliqué les correctifs et tenté (et échoué) de redémarrer, démarrez à partir d’un DVD RHEL ou CentOS en mode Dépannage, configurer le réseau, puis effectuez les mêmes étapes décrites ci-dessus afin de restaurer les fonctionnalités de votre système.

Autres distributions

Bien que le bogue ait été signalé pour la première fois dans Red Hat Enterprise Linux, des rapports de bogues apparemment liés sont également en cours de transmission à partir d’autres distributions de familles différentes. Les utilisateurs d’Ubuntu et Debian sont rapport systèmes qui ne peuvent pas démarrer après l’installation des mises à jour GRUB2, et Canonical a émis un avis comprenant instructions pour la récupération sur les systèmes affectés.

Bien que l’impact du bogue GRUB2 soit similaire, la portée peut être différente d’une distribution à l’autre; jusqu’à présent, il semble que le bogue Debian / Ubuntu GRUB2 ne soit affectant les systèmes qui démarrent en mode BIOS (et non UEFI). Un correctif a déjà été commis sur Ubuntu proposed référentiel, testé et publié sur son updates dépôt. Les packages mis à jour et publiés, grub2 (2.02~beta2-36ubuntu3.27) xenial et grub2 (2.04-1ubuntu26.2) focal, devrait résoudre le problème pour les utilisateurs d’Ubuntu.

Pour les utilisateurs Debian, le réparer est disponible dans le package nouvellement engagé grub2 (2.02+dfsg1-20+deb10u2).

Nous n’avons aucun mot pour le moment sur les failles ou l’impact des correctifs GRUB2 BootHole sur d’autres distributions telles que Arch, Gentoo ou Clear Linux.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.