Van ser identificades 8 vulnerabilitats en Grub2 que permeten l'execució de codi no verificat

fa poc es va donar a conèixer informació sobre 8 vulnerabilitats en el carregador d'arrencada Grub2, que permet ometre el mecanisme d'arrencada segur UEFI i fer que s'executi codi no verificat, Per exemple, per injectar codi maliciós que s'executa en el nivell de l'carregador d'arrencada o de l'nucli.

Cal recordar que en la majoria de les distribucions de Linux, per a l'arrencada verificat en la manera d'arrencada segur UEFI, s'utilitza una petita capa de compensació certificada per una signatura digital de Microsoft.

Aquesta capa verifica Grub2 amb el seu propi certificat, el que permet als desenvolupadors no certificar cada nucli i actualització de GRUB a Microsoft.

amb això les vulnerabilitats en Grub2 permeten aconseguir l'execució del seu codi en l'etapa posterior a la verificació reeixida de la correcció, però abans que es carregui el sistema operatiu, encaixant-se en la cadena de confiança quan Secure Boot està actiu i obtenint control total sobre el procés d'arrencada posterior, inclòs per arrencar un altre sistema operatiu, modifiqui el sistema de components de l' sistema operatiu i ometi el bloqueig de protecció.

A l'igual que en el cas de la vulnerabilitat BootHole de l'any passat, actualitzar el gestor d'arrencada no és suficient per bloquejar el problema, Ja que un atacant, sense importar el sistema operatiu utilitzat, pot utilitzar mitjans d'arrencada amb una antiga versió vulnerable de Grub2, certificada amb signatura digital, per comprometre UEFI Secure Boot.

El problema es resol només actualitzant la llista de certificats revocats (Dbx, UEFI Revocation List), però en aquest cas, es perdrà la capacitat d'utilitzar mitjans d'instal·lació antics amb Linux.

En els sistemes amb firmware en els quals s'ha actualitzat la llista de certificats revocats, només es poden carregar conjunts actualitzats de distribucions de Linux en la manera d'arrencada segur UEFI.

Les distribucions necessitaran actualitzar els instal·ladors, els carregadors d'arrencada, els paquets de el nucli, el firmware fwupd i la capa de compensació mitjançant la generació de noves signatures digitals per a ells.

Els usuaris hauran d'actualitzar les imatges d'instal·lació i altres mitjans d'arrencada i descarregar la llista de revocació de certificats (dbx) en el microprogramari UEFI. Fins l'actualització de dbx en UEFI, el sistema segueix sent vulnerable independentment de la instal·lació d'actualitzacions en el sistema operatiu.

Per resoldre els problemes derivats de la distribució de certificats revocats, es preveu utilitzar el mecanisme SBAT en el futur (UEFI Secure Boot Advanced Targeting), que ara és compatible amb Grub2, shim i fwupd, i reemplaçarà la funcionalitat proporcionada pel paquet dbxtool en futures actualitzacions. SBAT va ser desenvolupat en conjunt amb Microsoft per afegir noves metadades a arxius executables de components UEFI, Que inclouen informació sobre el fabricant, producte, component i versió.

De les vulnerabilitats identificades:

  1. CVE-2020-14372: Amb la comanda acpi en Grub2, l'usuari privilegiat de sistema local pot carregar taules ACPI modificades col·locant una SSDT (taula de descripció de sistema secundari) al directori / boot / efi i canviant la configuració en grub.cfg.
  2. CVE-2020-25632: accés a una àrea de memòria ja alliberada (use-after-free) en la implementació de la comanda rmmod, que es manifesta quan s'intenta descarregar qualsevol mòdul sense tenir en compte les seves dependències associades.
  3. CVE-2020-25647: escriptura fora dels límits de la memòria intermèdia en la funció grub_usb_device_initialize () crida a l'inicialitzar dispositius USB. El problema es pot aprofitar connectant un dispositiu USB especialment preparat que generi paràmetres que no coincideixin amb la mida de la memòria intermèdia assignat per a les estructures USB.
  4. CVE-2020-27749: desbordament de la memòria intermèdia en grub_parser_split_cmdline () que pot ser degut a l'especificació de variables superiors a 1 KB en la línia de comandaments de Grub2. La vulnerabilitat podria permetre l'execució de codi sense passar per l'arrencada segur.
  5. CVE-2020-27779: la comanda cutmem permet a un atacant eliminar un rang d'adreces de la memòria per ometre l'arrencada segur.
  6. CVE-2021-3418: els canvis en shim_lock van crear un vector addicional per explotar la vulnerabilitat CVE-2020-15705 de l'any passat. A l'instal·lar el certificat utilitzat per signar el Grub2 a dbx, Grub2 va permetre que qualsevol nucli es carregués directament sense verificar la signatura.
  7. CVE-2021-20225: la capacitat d'escriure dades fora de la memòria intermèdia quan s'executen ordres amb una gran quantitat d'opcions.
  8. CVE-2021-20233: capacitat per escriure dades fora de la memòria intermèdia a causa d'un càlcul incorrecte de la mida de la memòria intermèdia quan s'utilitzen cometes. A l'calcular la mida, es va assumir que es necessiten tres caràcters per escapar d'una sola cometa, encara que en realitat es necessiten quatre.

font: https://ubuntu.com


Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.