Rettede 7 sårbarheder i GRUB2, der endda tillod malware at blive injiceret

nylig nyheden blev udgivet om, at 7 sårbarheder er blevet rettet opstartsindlæseren GRUB2 der tillader UEFI Secure Boot-mekanismen at blive omgået og tillader ubekræftet kodekørsel, for eksempel ved at injicere malware, der virker på bootloader- eller kerneniveau.

Derudover der er en sårbarhed i shim-laget, som også gør det muligt at omgå UEFI Secure Boot. Gruppen af ​​sårbarheder fik kodenavnet Boothole 3, svarende til lignende problemer, der tidligere blev identificeret i bootloaderen.

De angivne metadata er digitalt signeret og kan inkluderes separat på listerne over tilladte eller forbudte komponenter til UEFI Secure Boot.

De fleste Linux-distributioner bruger et lille patch-lag, digitalt signeret af Microsoft, til verificeret opstart i UEFI Secure Boot-tilstand. Dette lag verificerer GRUB2 med sit eget certifikat, som tillader distributionsudviklere ikke at certificere hver kerne og GRUB-opdatering med Microsoft.

Sårbarheder i GRUB2 tillader udførelse af kode efter verifikation vellykket shim, men før du indlæser operativsystemet, skal du gå ind i tillidskæden med sikker opstartstilstand aktiv og få fuld kontrol over den efterfølgende opstartsproces, herunder opstart af et andet operativsystem, ændring af systemkomponenterne i operativsystemet og omgå låsebeskyttelse.

I stedet for at tilbagekalde underskriften, SBAT tillader blokering af brugen af ​​individuelle komponentversionsnumre ingen grund til at tilbagekalde nøgler til sikker opstart. Blokering af sårbarheder via SBAT kræver ikke brug af en UEFI CRL (dbx), men udføres på det interne nøgleudskiftningsniveau for at generere signaturer og opdatere GRUB2, shim og andre distributionsleverede opstartsartefakter. SBAT-understøttelse er nu blevet tilføjet til de fleste populære Linux-distributioner.

den identificerede sårbarheder er som følger:

  • CVE-2021-3696, CVE-2021-3695- Heap buffer overløb ved behandling af specialfremstillede PNG-billeder, som i teorien kunne bruges til at iscenesætte eksekvering af angrebskode og omgå UEFI Secure Boot. Det bemærkes, at problemet er svært at udnytte, da oprettelse af en fungerende udnyttelse kræver, at der tages højde for et stort antal faktorer og tilgængeligheden af ​​hukommelseslayoutinformation.
  • CVE-2021-3697: bufferunderløb i JPEG-billedbehandlingskode. Udnyttelse af problemet kræver viden om hukommelseslayout og har omtrent samme kompleksitetsniveau som PNG-problemet (CVSS 7.5).
  • CVE-2022-28733: Et heltalsoverløb i funktionen grub_net_recv_ip4_packets() som giver dig mulighed for at påvirke parameteren rsm->total_len ved at sende en specielt udformet IP-pakke. Problemet er markeret som det farligste af de indsendte sårbarheder (CVSS 8.1). Hvis den udnyttes med succes, tillader sårbarheden data at blive skrevet uden for buffergrænsen ved bevidst at allokere en mindre hukommelsesstørrelse.
  • CVE-2022-28734: Enkeltbyte bufferoverløb ved behandling af opdelte HTTP-headere. Problemet kan forårsage, at GRUB2-metadata bliver beskadiget (skriv en null-byte lige efter slutningen af ​​bufferen), når der analyseres specielt fremstillede HTTP-anmodninger.
  • CVE-2022-28735: et problem i shim_lock-kontrollen, der tillader ikke-kernefiler at blive indlæst. Sårbarheden kan udnyttes til at starte usignerede kernemoduler eller uverificeret kode i UEFI Secure Boot-tilstand.
  • CVE-2022-28736: Adgang til et hukommelsesområde, der allerede er frigivet i funktionen grub_cmd_chainloader() ved at genudføre chainloader-kommandoen, der bruges til at indlæse operativsystemer, der ikke understøttes af GRUB2. Udnyttelsen kan føre til eksekvering af angriberens kode, hvis angriberen kan bestemme detaljerne for hukommelsestildelingen i GRUB2.
  • CVE-2022-28737: Ret lagbufferoverløb i handle_image()-funktionen, når du indlæser og kører brugerdefinerede EFI-billeder.

For at fejlfinde GRUB2 og shim, distributioner vil kunne bruge SBAT-mekanismen (Usefi Secure Boot Advanced Targeting), som er kompatibel med GRUB2, shim og fwupd. SBAT blev udviklet i samarbejde med Microsoft og involverer tilføjelse af yderligere metadata til eksekverbare UEFI-komponentfiler, herunder producent-, produkt-, komponent- og versionsoplysninger.

Endelig, hvis du er interesseret i at vide mere om det, kan du konsultere detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.