U GRUB8 je identificirano 2 ranjivosti koje omogućuju izvršavanje neprovjerenog koda

Nedavno Objavljene su informacije o 8 ranjivosti u GRUB2 pokretačkom programuque omogućava zaobilaženje UEFI mehanizma sigurnog pokretanja i pokretanje neprovjerenog kodaNa primjer, za ubrizgavanje zlonamjernog softvera koji se izvodi na nivou pokretača ili kernela.

Imajte na umu da se u većini Linux distribucija za provjereno pokretanje u UEFI sigurnom načinu pokretanja koristi mali sloj kompenzacije ovjeren Microsoftovim digitalnim potpisom.

Ovaj sloj provjerava GRUB2 prema vlastitom certifikatu, omogućavajući programerima da ne certificiraju svaki kernel i ažuriranje s GRUB-a na Microsoft.

S tim ranjivosti u GRUB2 omogućavaju izvršavanje vašeg koda u fazi nakon provjere uspješna sanacija, ali prije nego što se operativni sistem učita, uklapanje u lanac povjerenja kada je Secure Boot aktivan i sticanje potpune kontrole nad sljedećim procesom pokretanja, uključujući pokretanje drugog operativnog sistema, modificiranje komponentnog sistema operativnog sistema i zaobilaženje zaštitne brave .

Kao u slučaju ranjivosti BootHole od prošle godine, ažuriranje pokretačkog programa nije dovoljno za blokiranje problemaKao napadač, bez obzira na operativni sistem, može koristiti medij za pokretanje sa starom ranjivom verzijom GRUB2, ovjeren digitalnim potpisom, kako bi ugrozio UEFI Secure Boot.

Problem se rješava samo ažuriranjem liste opozvanih certifikata (dbx, UEFI popis opoziva), ali u ovom će slučaju biti izgubljena sposobnost korištenja starih instalacijskih medija s Linuxom.

Na sistemima s firmverom gdje je ažurirana lista opozvanih certifikata, ažurirani skupovi Linux distribucija mogu se učitati samo u UEFI načinu sigurnog pokretanja.

Distribucije će trebati ažurirati instalacijske programe, pokretačke programe, pakete jezgra, fwupd firmware i sloj kompenzacije generirajući nove digitalne potpise za njih.

Korisnici će trebati ažurirati instalacijske slike i druge medije za pokretanje i preuzmite listu opoziva certifikata (dbx) u UEFI firmware. Do ažuriranja dbx-a u UEFI-u, sistem ostaje ranjiv bez obzira na instalaciju ažuriranja u operativni sistem.

Za rješavanje izvedenih problema distribucije opozvanih certifikata, planirano je da se ubuduće koristi SBAT mehanizam (UEFI Secure Boot Advanced Targeting), koji sada podržava GRUB2, shim i fwupd, i zamijenit će funkcionalnost koju pruža dbxtool paket u budućim ažuriranjima. SBAT je bio razvijen u suradnji s Microsoftom za dodavanje novih metapodataka u izvršne datoteke UEFI komponente, koji uključuju podatke o proizvođaču, proizvodu, komponenti i verziji.

Od identifikovanih ranjivosti:

  1. CVE-2020-14372- Pomoću naredbe acpi na GRUB2, privilegirani korisnik na lokalnom sistemu može učitati modificirane ACPI tablice postavljanjem SSDT (sekundarna tablica opisa sistema) u direktorij / boot / efi i promjenom postavki u grub.cfg.
  2. CVE-2020-25632: pristup memorijskom području koje je već oslobođeno (bez upotrebe) u implementaciji naredbe rmmod, što se očituje prilikom pokušaja preuzimanja bilo kojeg modula bez uzimanja u obzir njegovih povezanih zavisnosti.
  3. CVE-2020-25647: Ispišite ograničenja međuspremnika u funkciji grub_usb_device_initialize () koja se poziva prilikom inicijalizacije USB uređaja. Problem se može iskoristiti povezivanjem posebno pripremljenog USB uređaja koji generira parametre koji se ne podudaraju s veličinom međuspremnika dodijeljenog za USB strukture.
  4. CVE-2020-27749: prekoračenje međuspremnika u grub_parser_split_cmdline () što može biti uzrokovano određivanjem varijabli veće od 1 KB na naredbenoj liniji GRUB2. Ranjivost može omogućiti izvršavanje koda bez prolaska kroz Sigurno dizanje.
  5. CVE-2020-27779: naredba cutmem omogućava napadaču da ukloni niz adresa iz memorije kako bi zaobišao sigurno pokretanje.
  6. CVE-2021-3418: promjene na shim_lock stvorile su dodatni vektor za iskorištavanje prošlogodišnje ranjivosti CVE-2020-15705. Instaliranjem certifikata koji se koristi za potpisivanje GRUB2 u dbx, GRUB2 je omogućio da se bilo koji kernel izravno učita bez provjere potpisa.
  7. CVE-2021-20225: mogućnost ispisivanja podataka iz međuspremnika pri izvršavanju naredbi s velikim brojem opcija.
  8. CVE-2021-20233: Mogućnost ispisivanja podataka iz međuspremnika zbog neispravnog izračuna veličine međuspremnika pri korištenju navodnika. Pri izračunavanju veličine pretpostavljalo se da su potrebna tri znaka da bi se izbjegao jedan navodnik, iako u stvarnosti trebaju četiri.

Izvor: https://ubuntu.com


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.