Opraveno 7 zranitelností v GRUB2, které dokonce umožňovaly vložení malwaru

Nedávno byla vydána zpráva, že bylo opraveno 7 zranitelností zavaděč GRUB2 které umožňují obejít mechanismus UEFI Secure Boot a umožňují neověřené spuštění kódu, například vložením malwaru, který funguje na úrovni bootloaderu nebo jádra.

Navíc, ve vrstvě shim je zranitelnost, která také umožňuje obejít UEFI Secure Boot. Skupina zranitelností byla označena kódovým označením Boothole 3, podobně jako podobné problémy dříve identifikované v bootloaderu.

Zadaná metadata jsou digitálně podepsána a lze je samostatně zahrnout do seznamů povolených nebo zakázaných součástí pro UEFI Secure Boot.

Většina linuxových distribucí používá malou vrstvu oprav, digitálně podepsanou společností Microsoft, pro ověřené spouštění v režimu zabezpečeného spouštění UEFI. Tato vrstva ověřuje GRUB2 pomocí vlastního certifikátu, který vývojářům distribuce umožňuje necertifikovat každou aktualizaci jádra a GRUB u společnosti Microsoft.

Chyby zabezpečení v GRUB2 umožňují spuštění kódu po ověření úspěšný shim, ale před načtením operačního systému vstupte do řetězce důvěry s aktivním režimem bezpečného spouštění a získejte plnou kontrolu nad následným procesem spouštění včetně spouštění jiného operačního systému, úpravy systémových komponent operačního systému a vynechání ochrany zámkem.

Místo odvolání podpisu SBAT umožňuje zablokovat jeho použití pro jednotlivá čísla verzí komponent není třeba odvolávat klíče pro zabezpečené spouštění. Blokování zranitelností pomocí SBAT nevyžaduje použití UEFI CRL (dbx), ale provádí se na úrovni výměny interního klíče za účelem generování signatur a aktualizace GRUB2, shim a dalších artefaktů zavádění dodaných distribucí. Podpora SBAT byla nyní přidána do většiny populárních distribucí Linuxu.

the identifikované zranitelnosti jsou následující:

  • CVE-2021-3696, CVE-2021-3695- Přetečení vyrovnávací paměti haldy při zpracování speciálně vytvořených obrázků PNG, což by teoreticky mohlo být použito ke spuštění útočného kódu a obejití UEFI Secure Boot. Je třeba poznamenat, že problém je obtížné zneužít, protože vytvoření funkčního exploitu vyžaduje vzít v úvahu velké množství faktorů a dostupnost informací o rozložení paměti.
  • CVE-2021-3697: podtečení vyrovnávací paměti v kódu zpracování obrazu JPEG. Využití problému vyžaduje znalost rozložení paměti a je přibližně na stejné úrovni složitosti jako problém PNG (CVSS 7.5).
  • CVE-2022-28733: Přetečení celého čísla ve funkci grub_net_recv_ip4_packets(), které vám umožňuje ovlivnit parametr rsm->total_len odesláním speciálně vytvořeného IP paketu. Problém je označen jako nejnebezpečnější ze zaslaných zranitelností (CVSS 8.1). Je-li tato zranitelnost úspěšně zneužita, umožňuje zápis dat mimo hranici vyrovnávací paměti záměrným přidělením menší velikosti paměti.
  • CVE-2022-28734: Přetečení vyrovnávací paměti jednoho bajtu při zpracování rozdělených hlaviček HTTP. Problém může způsobit poškození metadat GRUB2 (zapsat prázdný bajt těsně po konci vyrovnávací paměti) při analýze speciálně vytvořených požadavků HTTP.
  • CVE-2022-28735: problém v kontrole shim_lock, který umožňuje načítání souborů mimo jádro. Tuto chybu zabezpečení lze zneužít ke spouštění nepodepsaných modulů jádra nebo neověřeného kódu v režimu zabezpečeného spouštění UEFI.
  • CVE-2022-28736: Přístup k oblasti paměti již uvolněné ve funkci grub_cmd_chainloader() opětovným spuštěním příkazu chainloader, který se používá k načtení operačních systémů, které GRUB2 nepodporuje. Zneužití může vést ke spuštění kódu útočníka, pokud útočník dokáže určit podrobnosti o alokaci paměti v GRUB2.
  • CVE-2022-28737: Opravte přetečení vyrovnávací paměti vrstvy ve funkci handle_image() při načítání a spouštění vlastních obrazů EFI.

Chcete-li odstranit problémy s GRUB2 a shim, distribuce budou moci využívat mechanismus SBAT (Usefi Secure Boot Advanced Targeting), který je kompatibilní s GRUB2, shim a fwupd. SBAT byl vyvinut ve spolupráci se společností Microsoft a zahrnuje přidávání dalších metadat do spustitelných souborů komponent UEFI, včetně informací o výrobci, produktu, komponentě a verzi.

Nakonec, pokud máte zájem o tom vědět více, můžete si přečíst podrobnosti Na následujícím odkazu.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.