Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

Методические указания по нейтрализации угроз эксплуатации уязвимостей операционной системы специального назначения "Astra Linux Special Edition" (версия 1.6)  в информационных системах.

Оглавление


Информация
Методические указания не являются кумулятивными обновлениями безопасности. При выполнении методических указаний автоматическая установка обновлений безопасности не осуществляется, и обновления безопасности должны быть установлены отдельно.


Методика безопасности, нейтрализующая угрозы эксплуатации уязвимостей загрузчика grub2

Предупреждение
titleВнимание
Применение методических указаний необходимо выполнять от имени учетной записи пользователя с полномочиями администратора системы с высоким уровнем целостности.
На время выполнения действий по применению методических указаний необходимо снять запрет на установку бита исполнения в политиках безопасности.

В настоящей методике безопасности приведены три методики варианта нейтрализации угроз безопасности:

  1. Обновление загрузчика grub2. Устраняет обнаруженные уязвимости;
  2. Контроль целостности при помощи АПМДЗ. Нейтрализует возможность эксплуатации существующих уязвимостей;
  3. Дополнительные мероприятия по повышению защищённости раздела /boot. Затрудняет возможность эксплуатации существующих уязвимостей;

Все варианты могут быть применены незавиимо друг от друга.

При отсутствии АПМДЗ рекомендованным является применение варианта "Обновление загрузчика grub2" с последующим необязательным применением варианта "Дополнительные мероприятия по повышению защищённости раздела /boot". 

При наличии АПМДЗ рекомендуется применение всех вариантов.

При невозможности обновления загрузчика и отсутствии АПМДЗ возможно применение только варианта "Дополнительные мероприятия по повышению защищённости раздела /boot", однако этих мероприятий недостаточно для полной нейтрализации урозы эксплуатации уязвимостей при несанкционированном физическом доступе к защищаемому компьютеру.

Обновление загрузчика grub2

  1. Скачать архив по ссылке: ссылка;

  2. Проверить соответствие контрольной суммы архива, выполнив команду:

    Command
    Title gostsum 20200807SE16MD.tar.gz

    3de1343e259d509ac056a33af140554664f3753c3341a1f91b7a0adac907f8ec 20200807se16md.tar.gz


    Подсказка
    Архив подписан усиленной квалифицированной электронной подписью АО "НПО РусБИТех" с использованием ключевого комплекта, выданного удостоверяющим центром Министерства Обороны Российской Федерации (Скачать). Для проверки подписи необходимо добавить в локальное хранилище сертификаты головного удостоверяющего центра и списки отозванных сертификатов, размещенные на сайте: https://structure.mil.ru/structure/UC/certificate.htm


  3. Распаковать архив, выполнив команду:

    Command
    tar xzf 20200807se16md.gz


  4. Перейти в распакованный каталог :

    Command
    cd 20200807se16md


  5. Если раздел /boot примонтирован в режиме "только чтение", то перемонтировать его в режиме разрешения записи;

  6. Выполнить обновление установленных пакетов:

    Command

    sudo ./update.sh


Контроль целостности при помощи АПМДЗ

При возможности использовать АПМДЗ настроить контроль целостности средствами АПМДЗ в соответствии с документацией. Для АПМДЗ Максим-М1 рекомендации приведены в документе "Руководство администратора РУСБ.468266.003 И1" пункт 7.5 "Контроль целостности". Для АПМДЗ других производителей необходимая информация должна быть приведена в прилагаемой эксплуатационной документации. Минимальный набор контролируемых файлов:

  1. Файл /boot/grub/grub.cfg
  2. Образы ядра /boot/*vmlinuz*
  3. Файл /boot/efi/EFI/astralinuxse/grubx64.efi
  4. Загрузчик /boot/efi/EFI/Boot/bootx64.efi

При корректном применении настроек, доступ к операционной системе при изменении файла grub.cfg будет только у администратора АПМДЗ.

Дополнительные мероприятия по повышению защищённости раздела /boot

Переключение загрузочного раздела /boot в режим "только чтение" (read-only)

В случае размещения каталога /boot отдельном дисковом разделе, его рекомендуется перевести в режим "только чтение" (read-only), для чего отредактировать конфигурационный файл /etc/fstab добавив опцию монтирования ro:

Блок кода
title/etc/fstab
UUID=8ea2a0d4-611f-4614-a41c-34d24c69eea6	/boot	ext4	ro,noatime,nodiratime	0	2

После перезагрузки или перемонтирования файловая система в каталоге /boot будет доступна только для чтения.

Установка высокого уровня целостности на файловую систему.

Одной из рекомендаций для затруднения получения доступа к файлам загрузчика, является установка мандатного контроля целостности на файловую систему. Для установки выполнить команду:

Command

sudo set-fs-ilev

Или воспользоваться графической утилитой "Политика безопасности":

  1. Выбрать раздел Мандатный контроль целостности → Режим эксперта;
  2. Выставить чек-бокс "Целостность файловой системы - Включено":
  3. После установки мандатного контроля целостности на файловую систему выполнить перезагрузку системы.

Контроль целостности при помощи операционной системы

В операционной системе поставить необходимые файлы на контроль в соответствии с пунктом 8.1 "Контроль целостности файлов". Минимальный набор контролируемых файлов:

  1. Файл /boot/grub/grub.cfg
  2. Образы ядра /boot/*vmlinuz*
  3. Файл /boot/efi/EFI/astralinuxse/grubx64.efi
  4. Загрузчик /boot/efi/EFI/Boot/bootx64.efi

Список нейтрализованных угроз безопасности

  • grub2

CVE-2020-10713 CVE-2020-14308 CVE-2020-14309 CVE-2020-14310 CVE-2020-14311 CVE-2020-15706 CVE-2020-15707


...