7 Sicherheitslücken in GRUB2 behoben, die sogar das Einschleusen von Malware ermöglichten

Vor kurzem Es wurde eine Nachricht veröffentlicht, dass 7 Schwachstellen behoben wurden der Bootloader GRUB2 die es ermöglichen, den UEFI Secure Boot-Mechanismus zu umgehen und eine ungeprüfte Codeausführung zu ermöglichen, beispielsweise durch das Einschleusen von Malware, die auf Bootloader- oder Kernel-Ebene arbeitet.

Zusätzlich Im Shim-Layer gibt es eine Schwachstelle, die es auch ermöglicht, UEFI Secure Boot zu umgehen. Die Gruppe von Schwachstellen hatte den Codenamen Boothole 3, ähnlich ähnlichen Problemen, die zuvor im Bootloader identifiziert wurden.

Die angegebenen Metadaten sind digital signiert und können separat in die Listen der erlaubten oder verbotenen Komponenten für UEFI Secure Boot aufgenommen werden.

Die meisten Linux-Distributionen verwenden eine kleine, von Microsoft digital signierte Patch-Schicht für den verifizierten Start im UEFI Secure Boot-Modus. Diese Ebene verifiziert GRUB2 mit einem eigenen Zertifikat, wodurch Distributionsentwickler nicht jedes Kernel- und GRUB-Update bei Microsoft zertifizieren müssen.

Sicherheitslücken in GRUB2 ermöglichen die Ausführung von Code nach der Überprüfung erfolgreichen Shim, aber bevor Sie das Betriebssystem laden, treten Sie in die Vertrauenskette mit aktivem sicheren Boot-Modus ein und erlangen Sie die volle Kontrolle über den nachfolgenden Boot-Vorgang, einschließlich des Bootens eines anderen Betriebssystems, der Änderung der Systemkomponenten des Betriebssystems und der Umgehung des Sperrschutzes.

Anstatt die Unterschrift zu widerrufen, SBAT ermöglicht das Sperren der Verwendung für einzelne Komponentenversionsnummern Keine Notwendigkeit, Schlüssel für Secure Boot zu widerrufen. Das Blockieren von Schwachstellen über SBAT erfordert nicht die Verwendung einer UEFI-CRL (dbx), sondern erfolgt auf der internen Schlüsselersetzungsebene, um Signaturen zu generieren und GRUB2, Shim und andere von der Distribution bereitgestellte Boot-Artefakte zu aktualisieren. SBAT-Unterstützung wurde jetzt zu den gängigsten Linux-Distributionen hinzugefügt.

Die identifizierte Schwachstellen sind wie folgt:

  • CVE-2021-3696, CVE-2021-3695- Heap-Pufferüberläufe bei der Verarbeitung speziell gestalteter PNG-Bilder, die theoretisch dazu verwendet werden könnten, die Ausführung von Angriffscode zu inszenieren und UEFI Secure Boot zu umgehen. Es wird darauf hingewiesen, dass das Problem schwer auszunutzen ist, da das Erstellen eines funktionierenden Exploits die Berücksichtigung einer großen Anzahl von Faktoren und die Verfügbarkeit von Speicherlayoutinformationen erfordert.
  • CVE-2021-3697: Pufferunterlauf im JPEG-Bildverarbeitungscode. Das Ausnutzen des Problems erfordert Kenntnisse über das Speicherlayout und ist ungefähr so ​​komplex wie das PNG-Problem (CVSS 7.5).
  • CVE-2022-28733: Ein ganzzahliger Überlauf in der Funktion grub_net_recv_ip4_packets(), mit dem Sie den Parameter rsm->total_len beeinflussen können, indem Sie ein speziell präpariertes IP-Paket senden. Das Problem wird als die gefährlichste der gemeldeten Schwachstellen (CVSS 8.1) gekennzeichnet. Bei erfolgreicher Ausnutzung ermöglicht die Schwachstelle das Schreiben von Daten außerhalb der Puffergrenze, indem absichtlich eine kleinere Speichergröße zugewiesen wird.
  • CVE-2022-28734: Einzelbyte-Pufferüberlauf bei der Verarbeitung von geteilten HTTP-Headern. Das Problem kann dazu führen, dass GRUB2-Metadaten beschädigt werden (ein Null-Byte direkt nach dem Ende des Puffers schreiben), wenn speziell gestaltete HTTP-Anforderungen geparst werden.
  • CVE-2022-28735: ein Problem im shim_lock-Checker, das das Laden von Nicht-Kernel-Dateien ermöglicht. Die Schwachstelle könnte ausgenutzt werden, um unsignierte Kernel-Module oder nicht verifizierten Code im UEFI Secure Boot-Modus zu booten.
  • CVE-2022-28736: Zugriff auf einen bereits in der Funktion grub_cmd_chainloader() freigegebenen Speicherbereich durch erneutes Ausführen des Chainloader-Befehls, der zum Laden von Betriebssystemen verwendet wird, die nicht von GRUB2 unterstützt werden. Die Ausnutzung kann zur Ausführung des Codes des Angreifers führen, wenn der Angreifer die Details der Speicherzuweisung in GRUB2 ermitteln kann.
  • CVE-2022-28737: Layer-Pufferüberlauf in der Funktion handle_image() beim Laden und Ausführen von benutzerdefinierten EFI-Bildern behoben.

Um GRUB2 und Shim zu beheben, Distributionen werden in der Lage sein, den SBAT-Mechanismus zu verwenden (Usefi Secure Boot Advanced Targeting), das mit GRUB2, shim und fwupd kompatibel ist. SBAT wurde in Zusammenarbeit mit Microsoft entwickelt und umfasst das Hinzufügen zusätzlicher Metadaten zu ausführbaren Dateien von UEFI-Komponenten, einschließlich Hersteller-, Produkt-, Komponenten- und Versionsinformationen.

Wenn Sie mehr darüber erfahren möchten, können Sie die Details konsultieren im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.