В GRUB8 бяха идентифицирани 2 уязвимости, които позволяват изпълнението на непроверен код

наскоро Пусна се информация за 8 уязвимости в загрузчика GRUB2Че позволява заобикаляне на механизма за сигурно зареждане на UEFI и изпълнение на непроверен кодНапример за инжектиране на зловреден софтуер, който се изпълнява на ниво буутлоудър или ядро.

Не забравяйте, че в повечето дистрибуции на Linux за проверено зареждане в защитен режим на зареждане на UEFI се използва малък слой за компенсация, сертифициран от цифров подпис на Microsoft.

Този слой проверява GRUB2 срещу собствения си сертификат, позволявайки на разработчиците да не сертифицират всяко ядро ​​на GRUB и да актуализират до Microsoft.

С това уязвимостите в GRUB2 позволяват кодът ви да бъде изпълнен на етапа след проверка успешно отстраняване, но преди операционната система да се зареди, вписване във веригата на доверие, когато Secure Boot е активно и получаване на пълен контрол върху последващия процес на зареждане, включително зареждане на друга операционна система, модифициране на компонентната система на операционната система и заобикаляне на защитната ключалка .

Както в случая с уязвимостта BootHole от миналата година, актуализирането на буутлоудъра не е достатъчно, за да блокира проблемаКато нападател, независимо от използваната операционна система, може да използва носител за зареждане със стара уязвима версия на GRUB2, сертифицирана с цифров подпис, за да компрометира UEFI Secure Boot.

Проблемът се решава само чрез актуализиране на списъка с отменени сертификати (dbx, UEFI Revocation List), но в този случай възможността за използване на стария инсталационен носител с Linux ще бъде загубена.

В системи с фърмуер, където списъкът с отменени сертификати е актуализиран, актуализирани набори от Linux дистрибуции могат да бъдат заредени само в режим UEFI Secure Boot

Разпределенията ще трябва да актуализират инсталаторите, буутлоудърите, пакетите на ядрото, фърмуера на fwupd и компенсационния слой, като генерират нови цифрови подписи за тях.

Потребителите ще трябва да актуализират инсталационни изображения и други носители за зареждане и изтеглете списъка за отмяна на сертификати (dbx) във фърмуера на UEFI. До актуализацията на dbx в UEFI системата остава уязвима, независимо от инсталирането на актуализации в операционната система.

За решаване на производни проблеми на разпространението на отменени сертификати, планира се в бъдеще да се използва механизмът SBAT (UEFI Secure Boot Advanced Targeting), която вече поддържа GRUB2, shim и fwupd и ще замени функционалността, предоставена от пакета dbxtool в бъдещи актуализации. SBAT беше разработена съвместно с Microsoft за добавяне на нови метаданни към изпълнимите файлове на компонента UEFI, които включват информация за производител, продукт, компонент и версия.

От идентифицираните уязвимости:

  1. CVE-2020 14372-- С командата acpi на GRUB2, привилегированият потребител в локалната система може да зарежда модифицирани ACPI таблици, като поставя SSDT (таблица с описание на вторичната система) в директорията / boot / efi и променя настройките в grub.cfg.
  2. CVE-2020-25632: достъп до област на паметта, вече освободена (use-after-free) при изпълнението на командата rmmod, която се проявява при опит за изтегляне на който и да е модул, без да се вземат предвид свързаните с него зависимости.
  3. CVE-2020-25647: Изпишете ограниченията на буфера във функцията grub_usb_device_initialize (), извикана при инициализиране на USB устройства. Проблемът може да бъде използван чрез свързване на специално подготвено USB устройство, което генерира параметри, които не съответстват на размера на буфера, разпределен за USB структури.
  4. CVE-2020-27749: препълване на буфера в grub_parser_split_cmdline (), което може да бъде причинено от посочване на променливи, по-големи от 1 KB в командния ред на GRUB2. Уязвимостта може да позволи изпълнение на код, без да преминава през Secure Boot.
  5. CVE-2020-27779: Командата cutmem позволява на нападателя да премахне набор от адреси от паметта, за да заобиколи Secure Boot.
  6. CVE-2021-3418: Промените в shim_lock създадоха допълнителен вектор за използване на уязвимостта от миналата година CVE-2020-15705. Чрез инсталиране на сертификата, използван за подписване на GRUB2 в dbx, GRUB2 позволи на всяко ядро ​​да се зареди директно, без да проверява подписа.
  7. CVE-2021-20225: възможността за записване на данни от буфера при изпълнение на команди с голям брой опции.
  8. CVE-2021-20233: Възможност за записване на данни от буфера поради неправилно изчисляване на размера на буфера при използване на кавички. При изчисляване на размера се приемаше, че са необходими три знака, за да се избегне една кавичка, въпреки че в действителност са необходими четири.

Fuente: https://ubuntu.com


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.