In GRUB8 wurden 2 Schwachstellen identifiziert, die die Ausführung von nicht verifiziertem Code ermöglichen

Vor kurzem Informationen zu 8 Sicherheitslücken im GRUB2-Bootloader wurden veröffentlichtDass Ermöglicht das Umgehen des sicheren UEFI-Startmechanismus und das Ausführen von nicht überprüftem CodeZum Beispiel, um Malware einzuschleusen, die auf Bootloader- oder Kernel-Ebene ausgeführt wird.

Denken Sie daran, dass in den meisten Linux-Distributionen für den verifizierten Start im sicheren UEFI-Startmodus eine kleine Kompensationsschicht verwendet wird, die durch eine digitale Microsoft-Signatur zertifiziert ist.

Diese Schicht überprüft GRUB2 anhand seines eigenen Zertifikats, sodass Entwickler nicht jeden Kernel zertifizieren und von GRUB auf Microsoft aktualisieren können.

Mit ihm Durch Schwachstellen in GRUB2 kann Ihr Code in der Phase nach der Überprüfung ausgeführt werden Erfolgreiche Korrektur, aber bevor das Betriebssystem geladen wird. Wenn Secure Boot aktiv ist und die vollständige Kontrolle über den nachfolgenden Startvorgang einschließlich des Bootens eines anderen Betriebssystems erlangt, können Sie das Komponentensystem des Betriebssystems ändern und die Schutzsperre umgehen .

Wie im Fall der BootHole-Sicherheitslücke vom letzten Jahr, Das Aktualisieren des Bootloaders reicht nicht aus, um das Problem zu blockierenAls Angreifer kann er unabhängig vom verwendeten Betriebssystem Startmedien mit einer alten anfälligen Version von GRUB2 verwenden, die mit digitaler Signatur zertifiziert ist, um den sicheren UEFI-Start zu gefährden.

Das Problem wird nur durch Aktualisieren der Liste der gesperrten Zertifikate gelöst (dbx, UEFI-Sperrliste), aber in diesem Fall geht die Möglichkeit verloren, alte Installationsmedien unter Linux zu verwenden.

Auf Systemen mit Firmware, auf denen die Liste der widerrufenen Zertifikate aktualisiert wurde, können aktualisierte Sätze von Linux-Distributionen nur im UEFI Secure Boot-Modus geladen werden.

Distributionen müssen Installationsprogramme, Bootloader, Kernel-Pakete, fwupd-Firmware und die Kompensationsschicht aktualisieren, indem sie neue digitale Signaturen für sie generieren.

Benutzer müssen Installationsimages und andere Startmedien aktualisieren und laden Sie die Zertifikatsperrliste (dbx) in die UEFI-Firmware herunter. Bis zum DBX-Update in UEFI bleibt das System unabhängig von der Installation von Updates im Betriebssystem anfällig.

Um die abgeleiteten Probleme zu lösen der Verteilung von widerrufenen Zertifikaten, Es ist geplant, den SBAT-Mechanismus in Zukunft zu verwenden (UEFI Secure Boot Advanced Targeting), das jetzt GRUB2, shim und fwupd unterstützt und die Funktionalität des dbxtool-Pakets in zukünftigen Updates ersetzen wird. SBAT war wurde in Zusammenarbeit mit Microsoft entwickelt, um ausführbaren Dateien für UEFI-Komponenten neue Metadaten hinzuzufügen, einschließlich Hersteller-, Produkt-, Komponenten- und Versionsinformationen.

Von den identifizierten Schwachstellen:

  1. CVE-2020-14372- Mit dem Befehl acpi auf GRUB2 kann der privilegierte Benutzer auf dem lokalen System geänderte ACPI-Tabellen laden, indem er eine SSDT (sekundäre Systembeschreibungstabelle) in das Verzeichnis / boot / efi legt und die Einstellungen in grub.cfg ändert.
  2. CVE-2020-25632: Zugriff auf einen Speicherbereich, der bereits bei der Implementierung des Befehls rmmod freigegeben wurde (use-after-free). Dies zeigt sich beim Versuch, ein Modul herunterzuladen, ohne die damit verbundenen Abhängigkeiten zu berücksichtigen.
  3. CVE-2020-25647: Schreiben Sie aus den Puffergrenzen in die Funktion grub_usb_device_initialize (), die beim Initialisieren von USB-Geräten aufgerufen wird. Das Problem kann ausgenutzt werden, indem ein speziell vorbereitetes USB-Gerät angeschlossen wird, das Parameter generiert, die nicht der Größe des für USB-Strukturen zugewiesenen Puffers entsprechen.
  4. CVE-2020-27749: Pufferüberlauf in grub_parser_split_cmdline (), der durch die Angabe von Variablen größer als 1 KB in der GRUB2-Befehlszeile verursacht werden kann. Die Sicherheitsanfälligkeit kann die Ausführung von Code ermöglichen, ohne Secure Boot zu durchlaufen.
  5. CVE-2020-27779: Mit dem Befehl cutmem kann ein Angreifer einen Adressbereich aus dem Speicher entfernen, um den sicheren Start zu umgehen.
  6. CVE-2021-3418: Änderungen an shim_lock haben einen zusätzlichen Vektor erstellt, um die Sicherheitsanfälligkeit CVE-2020-15705 aus dem letzten Jahr auszunutzen. Durch die Installation des Zertifikats, das zum Signieren von GRUB2 in dbx verwendet wurde, erlaubte GRUB2 jedem Kernel, direkt zu laden, ohne die Signatur zu überprüfen.
  7. CVE-2021-20225: die Fähigkeit, Daten aus dem Puffer zu schreiben, wenn Befehle mit einer großen Anzahl von Optionen ausgeführt werden.
  8. CVE-2021-20233: Möglichkeit, Daten aufgrund falscher Berechnung der Puffergröße bei Verwendung von Anführungszeichen aus dem Puffer zu schreiben. Bei der Berechnung der Größe wurde angenommen, dass drei Zeichen erforderlich sind, um einem einzelnen Anführungszeichen zu entgehen, obwohl in Wirklichkeit vier erforderlich sind.

Quelle: https://ubuntu.com


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.