Коригирани 7 уязвимости в GRUB2, които дори позволяват инжектирането на зловреден софтуер

наскоро беше публикувана новина, че са отстранени 7 уязвимости зареждащото устройство GRUB2 които позволяват заобикалянето на механизма за UEFI Secure Boot и позволяват изпълнение на непроверен код, например чрез инжектиране на зловреден софтуер, който работи на ниво зареждане или ядро.

Освен това, има уязвимост в слоя подложка, която също позволява да бъде заобиколено UEFI Secure Boot. Групата от уязвимости беше с кодово име Boothole 3, подобно на подобни проблеми, идентифицирани преди в буутлоудъра.

Посочените метаданни са цифрово подписани и могат да бъдат включени отделно в списъците с разрешени или забранени компоненти за UEFI Secure Boot.

Повечето дистрибуции на Linux използват малък слой за корекция, цифрово подписан от Microsoft, за проверено зареждане в режим UEFI Secure Boot. Този слой проверява GRUB2 със собствен сертификат, който позволява на разработчиците на дистрибуция да не сертифицират всяко ядро ​​и актуализация на GRUB с Microsoft.

Уязвимостите в GRUB2 позволяват изпълнение на код след проверка успешна подложка, но преди да заредите операционната система, влезте във веригата на доверие с активен режим на сигурно зареждане и получете пълен контрол върху последващия процес на зареждане, включително зареждане на друга операционна система, модифициране на системните компоненти на операционната система и защита от заключване на байпас.

Вместо да отменя подписа, SBAT позволява блокиране на използването му за номера на версии на отделни компоненти няма нужда да отменяте ключове за Secure Boot. Блокирането на уязвимости чрез SBAT не изисква използването на UEFI CRL (dbx), но се извършва на ниво за подмяна на вътрешния ключ за генериране на подписи и актуализиране на GRUB2, shim и други артефакти за зареждане, предоставени от дистрибуцията. Поддръжката на SBAT вече е добавена към повечето популярни Linux дистрибуции.

на идентифицираните уязвимости са както следва:

  • CVE-2021-3696, CVE-2021-3695- Буферът на Heap препълва при обработка на специално изработени PNG изображения, които на теория могат да се използват за изпълнение на код за атака и заобикаляне на UEFI Secure Boot. Отбелязва се, че проблемът е труден за използване, тъй като създаването на работещ експлойт изисква отчитане на голям брой фактори и наличието на информация за оформлението на паметта.
  • CVE-2021 3697-: недостиг на буфер в кода за обработка на JPEG изображения. Използването на проблема изисква познаване на разположението на паметта и е приблизително същото ниво на сложност като проблема с PNG (CVSS 7.5).
  • CVE-2022 28733-: Препълване на цяло число във функцията grub_net_recv_ip4_packets(), което ви позволява да влияете на параметъра rsm->total_len чрез изпращане на специално изработен IP пакет. Проблемът е отбелязан като най-опасната от представените уязвимости (CVSS 8.1). Ако бъде използвана успешно, уязвимостта позволява записването на данни извън границата на буфера чрез умишлено заделяне на по-малък размер на паметта.
  • CVE-2022-28734: Препълване на еднобайтов буфер при обработка на разделени HTTP заглавки. Проблемът може да доведе до повреда на метаданните на GRUB2 (запишете нулев байт непосредствено след края на буфера) при анализиране на специално изработени HTTP заявки.
  • CVE-2022-28735: проблем в инструмента за проверка на shim_lock, който позволява зареждане на файлове, различни от ядрото. Уязвимостта може да бъде използвана за зареждане на неподписани модули на ядрото или непроверен код в режим UEFI Secure Boot.
  • CVE-2022 28736-: Достъп до зона от памет, която вече е освободена във функцията grub_cmd_chainloader() чрез повторно изпълнение на командата chainloader, която се използва за зареждане на операционни системи, които не се поддържат от GRUB2. Експлоатацията може да доведе до изпълнение на кода на нападателя, ако нападателят може да определи подробностите за разпределението на паметта в GRUB2.
  • CVE-2022-28737: Поправете препълването на буфера на слоя във функцията handle_image() при зареждане и изпълнение на персонализирани EFI изображения.

За да отстраните проблеми с GRUB2 и подложката, дистрибуциите ще могат да използват механизма SBAT (Usefi Secure Boot Advanced Targeting), който е съвместим с GRUB2, shim и fwupd. SBAT е разработен в сътрудничество с Microsoft и включва добавяне на допълнителни метаданни към изпълними файлове на UEFI компоненти, включително информация за производителя, продукта, компонента и версията.

И накрая, ако се интересувате да научите повече за това, можете да се консултирате с подробностите В следващия линк.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.