Ispravljeno je 7 ranjivosti u GRUB2 koje su čak dozvoljavale ubacivanje zlonamjernog softvera

Nedavno objavljena je vijest da je ispravljeno 7 ranjivosti boot loader GRUB2 koji omogućavaju zaobilaženje UEFI Secure Boot mehanizma i omogućavanje neprovjerenog izvršavanja koda, na primjer ubacivanjem zlonamjernog softvera koji radi na nivou pokretača ili kernela.

Takođe, postoji ranjivost u shim sloju, koja takođe omogućava da se zaobiđe UEFI Secure Boot. Grupa ranjivosti dobila je kodni naziv Boothole 3, slično sličnim problemima koji su prethodno identifikovani u bootloaderu.

Navedeni metapodaci su digitalno potpisani i mogu se posebno uključiti u liste dozvoljenih ili zabranjenih komponenti za UEFI Secure Boot.

Većina Linux distribucija koristi mali sloj zakrpe, digitalno potpisan od strane Microsofta, za verifikovano pokretanje u UEFI Secure Boot modu. Ovaj sloj provjerava GRUB2 vlastitim certifikatom, što omogućava programerima distribucije da ne certificiraju svaki kernel i GRUB ažuriranje kod Microsofta.

Ranjivosti u GRUB2 omogućavaju izvršavanje koda nakon provjere uspješan shim, ali prije učitavanja operativnog sistema, uđite u lanac povjerenja s aktivnim načinom sigurnog pokretanja i steknite potpunu kontrolu nad naknadnim procesom pokretanja uključujući pokretanje drugog operativnog sistema, modifikaciju sistemskih komponenti operativnog sistema i zaštitu od zaključavanja zaobilaženja.

Umjesto opoziva potpisa, SBAT dozvoljava blokiranje njegove upotrebe za pojedinačne brojeve verzija komponente nema potrebe da opozivate ključeve za Secure Boot. Blokiranje ranjivosti putem SBAT-a ne zahtijeva upotrebu UEFI CRL-a (dbx), već se radi na nivou interne zamjene ključa kako bi se generisali potpisi i ažurirali GRUB2, shim i drugi artefakti pokretanja koji se dostavljaju distribucijom. SBAT podrška je sada dodana u većinu popularnih Linux distribucija.

u identificirane ranjivosti su sljedeće:

  • CVE-2021-3696, CVE-2021-3695- Heap bafer se prebacuje prilikom obrade posebno kreiranih PNG slika, koje bi se u teoriji mogle koristiti za insceniranje izvršavanja koda napada i zaobilaženje UEFI Secure Boot. Primjećuje se da je problem teško iskoristiti, jer stvaranje radnog exploita zahtijeva uzimanje u obzir velikog broja faktora i dostupnosti informacija o rasporedu memorije.
  • CVE-2021-3697: dotok bafera u kodu za obradu JPEG slike. Iskorištavanje problema zahtijeva poznavanje rasporeda memorije i otprilike je na istom nivou složenosti kao i PNG problem (CVSS 7.5).
  • CVE-2022-28733: Prekoračenje cijelog broja u funkciji grub_net_recv_ip4_packets() koja vam omogućava da utječete na parametar rsm->total_len slanjem posebno kreiranog IP paketa. Problem je označen kao najopasniji od prijavljenih ranjivosti (CVSS 8.1). Ako se uspješno iskoristi, ranjivost omogućava da se podaci upisuju izvan granice bafera namjernim dodjeljivanjem manje veličine memorije.
  • CVE-2022-28734: Prelivanje bafera jednog bajta prilikom obrade podijeljenih HTTP zaglavlja. Problem može uzrokovati oštećenje GRUB2 metapodataka (napisati nulti bajt odmah nakon završetka bafera) prilikom raščlanjivanja posebno kreiranih HTTP zahtjeva.
  • CVE-2022-28735: problem u shim_lock checker-u koji dozvoljava učitavanje datoteka koje nisu jezgro. Ranjivost bi se mogla iskoristiti za pokretanje nepotpisanih modula kernela ili neprovjerenog koda u UEFI Secure Boot modu.
  • CVE-2022-28736: Pristup oblasti memorije koja je već oslobođena u funkciji grub_cmd_chainloader() ponovnim izvršavanjem naredbe chainloader koja se koristi za učitavanje operativnih sistema koje GRUB2 ne podržava. Eksploatacija može dovesti do izvršenja napadačevog koda ako napadač može odrediti detalje alokacije memorije u GRUB2.
  • CVE-2022-28737: Popravite prelijevanje bafera sloja u funkciji handle_image() prilikom učitavanja i pokretanja prilagođenih EFI slika.

Za rješavanje problema s GRUB2 i podloškom, distribucije će moći koristiti SBAT mehanizam (Usefi Secure Boot Advanced Targeting), koji je kompatibilan sa GRUB2, shim-om i fwupd-om. SBAT je razvijen u saradnji sa Microsoftom i uključuje dodavanje dodatnih metapodataka u izvršne datoteke UEFI komponente, uključujući informacije o proizvođaču, proizvodu, komponenti i verziji.

Konačno, ako ste zainteresirani da saznate više o tome, možete potražiti detalje Na sledećem linku.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.