Der blev identificeret 8 sårbarheder i GRUB2, der muliggør udførelse af ubekræftet kode

nylig oplysninger om 8 sårbarheder i GRUB2 bootloader blev afsløretDet gør det muligt at omgå UEFI Secure Boot-mekanismen og få ubekræftet kodekørsel, for eksempel for at injicere malware, der kører på bootloader- eller kerneniveau.

Det skal huskes, at i de fleste Linux-distributioner, til verificeret opstart i UEFI Secure Boot-tilstand, bruges et lille kompensationslag certificeret af en Microsoft digital signatur.

Dette lag verificerer GRUB2 med sit eget certifikat, som gør det muligt for udviklere ikke at certificere hver kerne og GRUB-opdatering til Microsoft.

Med det sårbarheder i GRUB2 giver dig mulighed for at opnå eksekvering af din kode på efterbekræftelsesstadiet vellykket afhjælpning, men før OS indlæses, at passe ind i tillidskæden, når Secure Boot er aktiv, og få fuld kontrol over den efterfølgende opstartsproces, herunder at starte et andet OS, ændre systemkomponenter i OS-operativsystemet og omgå beskyttelseslåsen .

Som i tilfældet med BootHole-sårbarheden fra sidste år, at opdatere bootloaderen er ikke nok til at blokere problemet, da en hacker, uanset hvilket operativsystem der bruges, kan bruge opstartsmedier med en gammel sårbar version af GRUB2, certificeret med digital signatur, for at kompromittere UEFI Secure Boot.

Problemet løses kun ved at opdatere listen over tilbagekaldte certifikater (dbx, UEFI Revocation List), men i dette tilfælde vil muligheden for at bruge gamle installationsmedier med Linux gå tabt.

På systemer med firmware, hvor listen over tilbagekaldelse af certifikater er blevet opdateret, kan kun opdaterede sæt Linux-distributioner indlæses i UEFI Secure Boot-tilstand.

Distributionerne skal opdatere installationsprogrammer, bootloadere, kernepakker, fwupd-firmware og offsetlaget ved at generere nye digitale signaturer til dem.

Brugere skal opdatere installationsbilleder og andre opstartsmedier og download listen over tilbagekaldelse af certifikater (dbx) i UEFI-firmwaren. Indtil dbx-opdateringen i UEFI forbliver systemet sårbart uanset installationen af ​​opdateringer i operativsystemet.

For at løse de problemer, der opstår om distribution af tilbagekaldte certifikater, det er planen at bruge SBAT-mekanismen i fremtiden (UEFI Secure Boot Advanced Targeting), som nu understøttes af GRUB2, shim og fwupd, og vil erstatte funktionaliteten fra dbxtool-pakken i fremtidige opdateringer. SBAT var udviklet i samarbejde med Microsoft for at tilføje nye metadata til UEFI-komponent eksekverbare filer, som omfatter oplysninger om producent, produkt, komponent og version.

Af de identificerede sårbarheder:

  1. CVE-2020-14372: Med acpi-kommandoen i GRUB2 kan den privilegerede bruger af det lokale system indlæse modificerede ACPI-tabeller ved at placere en SSDT (Sekundær Systembeskrivelsestabel) i mappen /boot/efi og ændre indstillingerne i grub.cfg.
  2. CVE-2020-25632: adgang til et område med hukommelse, der allerede er frigivet (brug-efter-fri) i implementeringen af ​​rmmod-kommandoen, som manifesterer sig, når man forsøger at downloade et hvilket som helst modul uanset dets tilknyttede afhængigheder.
  3. CVE-2020-25647: Skriv ud af buffergrænserne i funktionen grub_usb_device_initialize() kaldet ved initialisering af USB-enheder. Problemet kan udnyttes ved at tilslutte en specielt forberedt USB-enhed, der genererer parametre, der ikke matcher bufferstørrelsen tildelt til USB-strukturer.
  4. CVE-2020-27749: bufferoverløb i grub_parser_split_cmdline(), som kan være forårsaget af at specificere variabler større end 1KB på GRUB2-kommandolinjen. Sårbarheden kan tillade kørsel af kode uden om sikker opstart.
  5. CVE-2020-27779: Cutmem-kommandoen tillader en angriber at fjerne en række adresser fra hukommelsen for at omgå sikker opstart.
  6. CVE-2021-3418: Ændringerne af shim_lock skabte en ekstra vektor til at udnytte sidste års CVE-2020-15705 sårbarhed. Ved at installere det certifikat, der blev brugt til at signere GRUB2 i dbx, tillod GRUB2 at enhver kerne blev indlæst direkte uden at verificere signaturen.
  7. CVE-2021-20225: evnen til at skrive data ud af bufferen, når du udfører kommandoer med et stort antal muligheder.
  8. CVE-2021-20233: mulighed for at skrive data ud af buffer på grund af fejlberegning af bufferstørrelse, når der bruges anførselstegn. Ved beregning af størrelsen blev det antaget, at der skal tre tegn til at undslippe et enkelt citat, selvom det faktisk tager fire.

kilde: https://ubuntu.com


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.