Дерево страниц

Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

« Предыдущий Версия 15 Следующий »

Методические указания по нейтрализации угроз эксплуатации уязвимостей операционной системы специального назначения "Astra Linux Special Edition" (версия 1.6)  в информационных системах.

Методические указания не являются кумулятивными обновлениями безопасности. При выполнении методических указаний автоматическая установка обновлений безопасности не осуществляется, и обновления безопасности должны быть установлены отдельно.

Методика безопасности, нейтрализующая угрозы эксплуатации уязвимостей загрузчика grub2

Внимание

Применение методических указаний необходимо выполнять от имени учетной записи пользователя с полномочиями администратора системы с высоким уровнем целостности.
На время выполнения действий по применению методических указаний необходимо снять запрет на установку бита исполнения в политиках безопасности.

В настоящей методике безопасности приведены два варианта нейтрализации угроз безопасности:

  1. Обновление загрузчика grub2;
  2. Мероприятия по повышению защищённости раздела /boot.

Рекомендованным является применение варианта "Обновление загрузчика grub2" с последующим применением варианта "Мероприятия по повышению защищённости раздела /boot". При невозможности обновления загрузкчика возможно применение только варианта "Мероприятия по повышению защищённости раздела /boot".

Обновление загрузчика grub2

  1. Скачать архив по ссылке: ссылка;

  2. Проверить соответствие контрольной суммы архива, выполнив команду:

    gostsum 20200807SE16MD.tar.gz

    3de1343e259d509ac056a33af140554664f3753c3341a1f91b7a0adac907f8ec 20200807se16md.tar.gz

    Архив подписан усиленной квалифицированной электронной подписью АО "НПО РусБИТех" с использованием ключевого комплекта, выданного удостоверяющим центром Министерства Обороны Российской Федерации (Скачать). Для проверки подписи необходимо добавить в локальное хранилище сертификаты головного удостоверяющего центра и списки отозванных сертификатов, размещенные на сайте: https://structure.mil.ru/structure/UC/certificate.htm
  3. Распаковать архив, выполнив команду:

    tar xzf 20200807se16md.gz

  4. Перейти в распакованный каталог :

    cd 20200807se16md

  5. Если раздел /boot примонтирован в режиме "только чтение", то перемонтировать его в режиме разрешения записи;

  6. Выполнить обновление установленных пакетов:

    sudo ./update.sh

Мероприятия по повышению защищённости раздела /boot

Переключение загрузочного раздела /boot в режим "только чтение" (read-only)

В случае размещения каталога /boot отдельном дисковом разделе, его рекомендуется перевести в режим "только чтение" (read-only), для чего отредактировать конфигурационный файл /etc/fstab добавив опцию монтирования ro:

/etc/fstab
UUID=8ea2a0d4-611f-4614-a41c-34d24c69eea6	/boot	ext4	ro,noatime,nodiratime	0	2

После перезагрузки или перемонтирования файловая система в каталоге /boot будет доступна только для чтения.

Установка высокого уровня целостности на файловую систему.

Одной из рекомендаций для затруднения получения доступа к файлам загрузчика, является установка мандатного контроля целостности на файловую систему. Для установки выполнить команду:

sudo set-fs-ilev
Или воспользоваться графической утилитой "Политика безопасности":

  1. Выбрать раздел Мандатный контроль целостности → Режим эксперта;
  2. Выставить чек-бокс "Целостность файловой системы - Включено":
  3. После установки контроля целостности  выполнить перезагрузку системы.

Контроль целостности при помощи АПМДЗ

Настроить контроль целостности в соответствии с документацией "Руководство администратора РУСБ.468266.003 И1" пункт 7.5 "Контроль целостности". В операционной системе поставить необходимые файлы на контроль в соответствии с пунктом 8.1 "Контроль целостности файлов". В частности необходимые файлы:

  1. Файл /boot/grub/grub.cfg
  2. Образы ядра /boot/*vmlinuz*
  3. Файл /boot/efi/EFI/astralinuxse/grubx64.efi
  4. Загрузчик /boot/efi/EFI/Boot/bootx64.efi

При корректном применении настроек, доступ к операционной системе при изменении файла grub.cfg будет только у администратора АПМДЗ.

Список нейтрализованных угроз безопасности

  • grub2

CVE-2020-10713 CVE-2020-14308 CVE-2020-14309 CVE-2020-14310 CVE-2020-14311 CVE-2020-15706 CVE-2020-15707


  • Нет меток