Методика безопасности, нейтрализующая угрозы эксплуатации уязвимостей загрузчика grub2
Внимание
На время выполнения действий по применению методических указаний необходимо снять запрет на установку бита исполнения в политиках безопасности.
В настоящей методике безопасности приведены три методики нейтрализации угроз безопасности:
- Обновление загрузчика grub2;
- Контроль целостности при помощи АПМДЗ;
- Дополнительные мероприятия по повышению защищённости раздела /boot.
При отсутствии АПМДЗ рекомендованным является применение варианта "Обновление загрузчика grub2" с последующим применением варианта "Дополнительные мероприятия по повышению защищённости раздела /boot".
При наличии АПМДЗ рекомендуется применение всех вариантов.
При невозможности обновления загрузчика и отсутствии АПМДЗ возможно применение только варианта "Дополнительные мероприятия по повышению защищённости раздела /boot", однако этих мероприятий недостаточно для полной нейтрализации урозы эксплуатации уязвимостей при несанкционированном физическом доступе к защищаемому компьютеру.
Обновление загрузчика grub2
- Скачать архив по ссылке: ссылка;
Проверить соответствие контрольной суммы архива, выполнив команду:
gostsum 20200807SE16MD.tar.gz
3de1343e259d509ac056a33af140554664f3753c3341a1f91b7a0adac907f8ec 20200807se16md.tar.gzАрхив подписан усиленной квалифицированной электронной подписью АО "НПО РусБИТех" с использованием ключевого комплекта, выданного удостоверяющим центром Министерства Обороны Российской Федерации (Скачать). Для проверки подписи необходимо добавить в локальное хранилище сертификаты головного удостоверяющего центра и списки отозванных сертификатов, размещенные на сайте: https://structure.mil.ru/structure/UC/certificate.htmРаспаковать архив, выполнив команду:
tar xzf 20200807se16md.gzПерейти в распакованный каталог :
cd 20200807se16md- Если раздел /boot примонтирован в режиме "только чтение", то перемонтировать его в режиме разрешения записи;
Выполнить обновление установленных пакетов:
sudo ./update.sh
Контроль целостности при помощи АПМДЗ
При возможности использовать АПМДЗ настроить контроль целостности средствами АПМДЗ в соответствии с документацией. Для АПМДЗ Максим-М1 рекомендации приведены в документе "Руководство администратора РУСБ.468266.003 И1" пункт 7.5 "Контроль целостности". Для АПМДЗ других производителей необходимая информация должна быть приведена в прилагаемой эксплуатационной документации. Минимальный набор контролируемых файлов:
- Файл /boot/grub/grub.cfg
- Образы ядра /boot/*vmlinuz*
- Файл /boot/efi/EFI/astralinuxse/grubx64.efi
- Загрузчик /boot/efi/EFI/Boot/bootx64.efi
При корректном применении настроек, доступ к операционной системе при изменении файла grub.cfg будет только у администратора АПМДЗ.
Дополнительные мероприятия по повышению защищённости раздела /boot
Переключение загрузочного раздела /boot в режим "только чтение" (read-only)
В случае размещения каталога /boot отдельном дисковом разделе, его рекомендуется перевести в режим "только чтение" (read-only), для чего отредактировать конфигурационный файл /etc/fstab добавив опцию монтирования ro:
UUID=8ea2a0d4-611f-4614-a41c-34d24c69eea6 /boot ext4 ro,noatime,nodiratime 0 2
После перезагрузки или перемонтирования файловая система в каталоге /boot будет доступна только для чтения.
Установка высокого уровня целостности на файловую систему.
Одной из рекомендаций для затруднения получения доступа к файлам загрузчика, является установка мандатного контроля целостности на файловую систему. Для установки выполнить команду:
- Выбрать раздел Мандатный контроль целостности → Режим эксперта;
- Выставить чек-бокс "Целостность файловой системы - Включено":
- После установки мандатного контроля целостности на файловую систему выполнить перезагрузку системы.
Контроль целостности при помощи операционной системы
В операционной системе поставить необходимые файлы на контроль в соответствии с пунктом 8.1 "Контроль целостности файлов". Минимальный набор контролируемых файлов:
- Файл /boot/grub/grub.cfg
- Образы ядра /boot/*vmlinuz*
- Файл /boot/efi/EFI/astralinuxse/grubx64.efi
- Загрузчик /boot/efi/EFI/Boot/bootx64.efi