تم تحديد 8 ثغرات أمنية في GRUB2 والتي تسمح بتنفيذ تعليمات برمجية لم يتم التحقق منها

مؤخرا تم إصدار معلومات عن 8 ثغرات أمنية في محمل الإقلاع GRUB2أن يسمح بتجاوز آلية التمهيد الآمن UEFI وتشغيل رمز لم يتم التحقق منهعلى سبيل المثال ، لإدخال البرامج الضارة التي تعمل على مستوى محمل الإقلاع أو النواة.

تذكر أنه في معظم توزيعات Linux ، للتمهيد الذي تم التحقق منه في وضع التمهيد الآمن UEFI ، يتم استخدام طبقة تعويض صغيرة معتمدة من توقيع رقمي من Microsoft.

تتحقق هذه الطبقة من GRUB2 مقابل شهادتها الخاصة ، مما يسمح للمطورين بعدم المصادقة على كل نواة وتحديث من GRUB إلى Microsoft.

مع ذلك تسمح لك نقاط الضعف في GRUB2 بتحقيق تنفيذ التعليمات البرمجية الخاصة بك في مرحلة ما بعد التحقق إصلاح ناجح ، ولكن قبل تحميل نظام التشغيل ، يتناسب مع سلسلة الثقة عندما يكون Secure Boot نشطًا ويكتسب السيطرة الكاملة على عملية التمهيد اللاحقة ، بما في ذلك تمهيد نظام تشغيل آخر ، وتعديل نظام مكونات نظام التشغيل وتجاوز قفل الحماية .

كما في حالة ثغرة BootHole منذ السنة الماضية، لا يكفي تحديث برنامج bootloader لمنع المشكلةبصفتك مهاجمًا ، بغض النظر عن نظام التشغيل المستخدم ، يمكنه استخدام وسائط التمهيد بإصدار قديم ضعيف من GRUB2 ، معتمد بالتوقيع الرقمي ، للتغلب على التمهيد الآمن لـ UEFI.

يتم حل المشكلة فقط عن طريق تحديث قائمة الشهادات الملغاة (dbx ، قائمة إبطال UEFI) ، ولكن في هذه الحالة ، ستفقد القدرة على استخدام وسائط التثبيت القديمة مع Linux.

في الأنظمة ذات البرامج الثابتة حيث تم تحديث قائمة الشهادات الملغاة ، لا يمكن تحميل المجموعات المحدثة من توزيعات Linux إلا في وضع التمهيد الآمن UEFI.

سوف تحتاج التوزيعات إلى تحديث أدوات التثبيت ومحمل الإقلاع وحزم kernel والبرامج الثابتة fwupd وطبقة التعويض عن طريق إنشاء تواقيع رقمية جديدة لهم.

سيحتاج المستخدمون إلى تحديث صور التثبيت ووسائط التمهيد الأخرى وقم بتنزيل قائمة إبطال الشهادات (dbx) في البرنامج الثابت لـ UEFI. حتى تحديث dbx في UEFI ، يظل النظام عرضة للخطر بغض النظر عن تثبيت التحديثات في نظام التشغيل.

لحل المشاكل المشتقة توزيع الشهادات الملغاة ، من المخطط استخدام آلية SBAT في المستقبل (UEFI Secure Boot Advanced Targeting) ، والذي يدعم الآن GRUB2 و shim و fwupd ، وسيحل محل الوظيفة التي توفرها حزمة dbxtool في التحديثات المستقبلية. كان SBAT تم تطويره بالاشتراك مع Microsoft لإضافة بيانات وصفية جديدة إلى الملفات التنفيذية لمكون UEFI، والتي تتضمن معلومات الشركة المصنعة والمنتج والمكونات والإصدار.

من نقاط الضعف التي تم تحديدها:

  1. CVE-2020-14372- باستخدام الأمر acpi في GRUB2 ، يمكن للمستخدم ذي الامتياز على النظام المحلي تحميل جداول ACPI المعدلة عن طريق وضع SSDT (جدول وصف النظام الثانوي) في الدليل / boot / efi وتغيير الإعدادات في grub.cfg.
  2. CVE-2020-25632: الوصول إلى منطقة الذاكرة التي تم تحريرها بالفعل (use-after-free) في تنفيذ الأمر rmmod ، والذي يتجلى عند محاولة تنزيل أي وحدة نمطية دون مراعاة التبعيات المرتبطة بها.
  3. CVE-2020-25647: اكتب خارج حدود المخزن المؤقت في وظيفة grub_usb_device_initialize () التي تسمى عند تهيئة أجهزة USB. يمكن استغلال المشكلة عن طريق توصيل جهاز USB مُعد خصيصًا لإنشاء معلمات لا تتطابق مع حجم المخزن المؤقت المخصص لهياكل USB.
  4. CVE-2020-27749: تجاوز سعة المخزن المؤقت في grub_parser_split_cmdline () والذي يمكن أن يكون ناتجًا عن تحديد متغيرات أكبر من 1 كيلوبايت في سطر أوامر GRUB2. قد تسمح الثغرة الأمنية بتنفيذ التعليمات البرمجية دون المرور عبر التمهيد الآمن.
  5. CVE-2020-27779: يسمح الأمر cutmem للمهاجم بإزالة مجموعة من العناوين من الذاكرة لتجاوز التمهيد الآمن.
  6. CVE-2021-3418: أحدثت التغييرات على shim_lock متجهًا إضافيًا لاستغلال ثغرة CVE-2020-15705 للعام الماضي. بتثبيت الشهادة المستخدمة لتوقيع GRUB2 في dbx ، سمح GRUB2 لأي نواة بالتحميل مباشرة دون التحقق من التوقيع.
  7. CVE-2021-20225: القدرة على كتابة البيانات من المخزن المؤقت عند تنفيذ الأوامر بعدد كبير من الخيارات.
  8. CVE-2021-20233: القدرة على كتابة البيانات من المخزن المؤقت بسبب حساب حجم المخزن المؤقت غير الصحيح عند استخدام علامات الاقتباس. عند حساب الحجم ، تم افتراض أن الأمر يتطلب ثلاثة أحرف للهروب من اقتباس واحد ، على الرغم من أنه في الواقع يستغرق أربعة أحرف.

مصدر: https://ubuntu.com


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.