Van solucionar 7 vulnerabilitats a GRUB2 que fins i tot permetien injectar codi maliciós (malware)

fa poc es va donar a conèixer la notícia que s'han corregit 7 vulnerabilitats a el carregador d'arrencada GRUB2 que permeten eludir el mecanisme d'arrencada segura UEFI i permetre l'execució de codi no verificat, per exemple, injectant codi maliciós que funciona a nivell del carregador d'arrencada o del kernel.

A més, hi ha una vulnerabilitat a la capa shim, que també permet ometre UEFI Secure Boot. El grup de vulnerabilitats va rebre el nom en codi de Boothole 3, similar a problemes similars identificats prèviament al carregador.

Les metadades especificades estan signades digitalment i es poden incloure per separat a les llistes de components permesos o prohibits per a UEFI Secure Boot.

La majoria de les distribucions de Linux utilitzen una petita capa de correcció, signada digitalment per Microsoft, per a l'arrencada verificada en el mode d'arrencada segura UEFI. Aquesta capa verifica GRUB2 amb el seu propi certificat, cosa que permet que els desenvolupadors de distribució no certifiquin cada actualització de kernel i GRUB amb Microsoft.

Les vulnerabilitats a GRUB2 permeten aconseguir l'execució de codi a l'etapa posterior a la verificació reeixida de shim, però abans de carregar el sistema operatiu, entrar a la cadena de confiança amb el mode d'arrencada segura activa i obtenir control total sobre el procés d'arrencada posterior inclòs l'arrencada d'un altre sistema operatiu, la modificació del sistema de components del sistema operatiu i eludir la protecció de bloqueig.

En lloc de revocar la signatura, SBAT permet bloquejar el seu ús per a números de versió de components individuals sense necessitat de revocar claus per a l'arrencada segura. El bloqueig de vulnerabilitats a través de SBAT no requereix l'ús d'una UEFI CRL (dbx), sinó que es fa a nivell de reemplaçament de la clau interna per generar signatures i actualitzar GRUB2, shim i altres artefactes d'arrencada proporcionats per les distribucions. La compatibilitat amb SBAT s'ha afegit ara a les distribucions de Linux més populars.

Les vulnerabilitats identificades són les següents:

  • CVE-2021-3696, CVE-2021-3695: el memòria intermèdia d'emmagatzematge dinàmic es desborda en processar imatges PNG especialment dissenyades, que en teoria podrien utilitzar-se per organitzar l'execució del codi d'atac i evitar l'arrencada segura de UEFI. S‟observa que el problema és difícil d‟explotar, ja que crear un exploit que funcioni requereix tenir en compte una gran quantitat de factors i la disponibilitat d‟informació sobre el disseny de la memòria.
  • CVE-2021-3697: subdesbordament del memòria intermèdia al codi de processament d'imatges JPEG. Explotar el problema requereix coneixement del disseny de la memòria i té aproximadament el mateix nivell de complexitat que el problema PNG (CVSS 7.5).
  • CVE-2022-28733: un desbordament d'enters a la funció grub_net_recv_ip4_packets() que us permet influir en el paràmetre rsm->total_len enviant un paquet IP especialment dissenyat. El problema està marcat com el més perillós de les vulnerabilitats presentades (CVSS 8.1). Si s'aprofita amb èxit, la vulnerabilitat permet que les dades s'escriguin fora del límit del memòria intermèdia en assignar una mida de memòria deliberadament més petita.
  • CVE-2022-28734: Desbordament de memòria intermèdia d'un sol byte en processar encapçalats HTTP dividits. El problema pot causar que les metadades de GRUB2 es facin malbé (escriviu un byte nul just després del final del memòria intermèdia) en analitzar sol·licituds HTTP especialment dissenyades.
  • CVE-2022-28735: un problema al verificador shim_lock que permet carregar fitxers que no són del nucli. La vulnerabilitat podria explotar-se per iniciar mòduls de nucli sense signar o codi no verificat en el mode d'inici segur de la UEFI.
  • CVE-2022-28736: Accés a una àrea de memòria ja alliberada a la funció grub_cmd_chainloader() tornant a executar la comanda chainloader que s'usa per carregar sistemes operatius no admesos per GRUB2. L'explotació pot conduir a l'execució del codi de l'atacant si l'atacant pot determinar els detalls de l'assignació de memòria al GRUB2.
  • CVE-2022-28737: Desbordament de memòria intermèdia a la capa de correcció a la funció handle_image() en carregar i executar imatges EFI personalitzades.

Per solucionar problemes a GRUB2 i shim, les distribucions podran fer servir el mecanisme SBAT (Usefi Secure Boot Advanced Targeting), que és compatible amb GRUB2, shim i fwupd. SBAT es va desenvolupar en col·laboració amb Microsoft i implica afegir metadades addicionals als fitxers executables del component UEFI, que inclouen informació sobre el fabricant, el producte, el component i la versió.

Finalment si estàs interessat en conèixer més a l'respecte, pots consultar els detalls en el següent enllaç.


Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.