8 ευπάθειες εντοπίστηκαν στο GRUB2 που επιτρέπουν την εκτέλεση μη επαληθευμένου κώδικα

Πρόσφατα Κυκλοφόρησαν πληροφορίες για 8 ευπάθειες στο bootloader GRUB2Ότι επιτρέπει την παράκαμψη του μηχανισμού ασφαλούς εκκίνησης UEFI και την εκτέλεση μη επαληθευμένου κώδικαΓια παράδειγμα, για την ένεση κακόβουλου λογισμικού που εκτελείται σε επίπεδο bootloader ή πυρήνα.

Να θυμάστε ότι στις περισσότερες διανομές Linux, για επαληθευμένη εκκίνηση σε ασφαλή λειτουργία εκκίνησης UEFI, χρησιμοποιείται ένα μικρό επίπεδο αντιστάθμισης πιστοποιημένο από ψηφιακή υπογραφή της Microsoft.

Αυτό το επίπεδο επαληθεύει το GRUB2 με το δικό του πιστοποιητικό, επιτρέποντας στους προγραμματιστές να μην πιστοποιούν κάθε πυρήνα GRUB και να ενημερώνουν τη Microsoft.

Με αυτό Οι ευπάθειες στο GRUB2 επιτρέπουν την εκτέλεση του κωδικού σας στο στάδιο μετά την επαλήθευση επιτυχημένη αποκατάσταση, αλλά πριν από τη φόρτωση του λειτουργικού συστήματος, προσαρμόζοντας την αλυσίδα εμπιστοσύνης όταν το Secure Boot είναι ενεργό και αποκτά πλήρη έλεγχο της επόμενης διαδικασίας εκκίνησης, συμπεριλαμβανομένης της εκκίνησης άλλου λειτουργικού συστήματος, τροποποιήστε το συστατικό σύστημα του λειτουργικού συστήματος και παρακάμψτε το κλείδωμα προστασίας .

Όπως στην περίπτωση της ευπάθειας του BootHole από πέρυσι, Η ενημέρωση του bootloader δεν είναι αρκετή για να εμποδίσει το πρόβλημαΩς εισβολέας, ανεξάρτητα από το λειτουργικό σύστημα που χρησιμοποιείται, μπορεί να χρησιμοποιήσει μέσα εκκίνησης με μια παλιά ευάλωτη έκδοση του GRUB2, πιστοποιημένη με ψηφιακή υπογραφή, για να θέσει σε κίνδυνο το UEFI Secure Boot.

Το πρόβλημα επιλύεται μόνο με την ενημέρωση της λίστας των ανακληθέντων πιστοποιητικών (dbx, UEFI Revocation List), αλλά σε αυτήν την περίπτωση, η δυνατότητα χρήσης παλιών μέσων εγκατάστασης με Linux θα χαθεί.

Σε συστήματα με υλικολογισμικό όπου έχει ενημερωθεί η λίστα των ανακληθέντων πιστοποιητικών, τα ενημερωμένα σύνολα διανομών Linux μπορούν να φορτωθούν μόνο σε λειτουργία ασφαλούς εκκίνησης UEFI.

Οι διανομές θα πρέπει να ενημερώσουν προγράμματα εγκατάστασης, bootloaders, πακέτα πυρήνα, fwupd firmware και το επίπεδο αντιστάθμισης δημιουργώντας νέες ψηφιακές υπογραφές για αυτούς.

Οι χρήστες θα πρέπει να ενημερώσουν τις εικόνες εγκατάστασης και άλλα μέσα εκκίνησης και κατεβάστε τη λίστα ανάκλησης πιστοποιητικών (dbx) στο υλικολογισμικό UEFI. Μέχρι την ενημέρωση dbx στο UEFI, το σύστημα παραμένει ευάλωτο ανεξάρτητα από την εγκατάσταση ενημερώσεων στο λειτουργικό σύστημα.

Για την επίλυση των παραγόμενων προβλημάτων της διανομής των ανακληθέντων πιστοποιητικών, έχει προγραμματιστεί να χρησιμοποιήσει το μηχανισμό SBAT στο μέλλον (UEFI Secure Boot Advanced Targeting), η οποία τώρα υποστηρίζει GRUB2, shim και fwupd και θα αντικαταστήσει τη λειτουργικότητα που παρέχεται από το πακέτο dbxtool σε μελλοντικές ενημερώσεις. Η SBAT ήταν αναπτύχθηκε σε συνδυασμό με τη Microsoft για την προσθήκη νέων μεταδεδομένων σε εκτελέσιμα αρχεία στοιχείων UEFI, που περιλαμβάνουν πληροφορίες κατασκευαστή, προϊόντος, εξαρτήματος και έκδοσης.

Από τις αναγνωρισμένες ευπάθειες:

  1. CVE-2020-14372: Με την εντολή acpi στο GRUB2, ο προνομιούχος χρήστης στο τοπικό σύστημα μπορεί να φορτώσει τροποποιημένους πίνακες ACPI τοποθετώντας ένα SSDT (δευτερεύων πίνακας περιγραφής συστήματος) στον κατάλογο / boot / efi και αλλάζοντας τις ρυθμίσεις στο grub.cfg.
  2. CVE-2020-25632: πρόσβαση σε μια περιοχή μνήμης που έχει ήδη ελευθερωθεί (χρήση μετά από δωρεάν) κατά την εφαρμογή της εντολής rmmod, η οποία εκδηλώνεται κατά την προσπάθεια λήψης οποιασδήποτε μονάδας χωρίς να λαμβάνονται υπόψη οι σχετικές εξαρτήσεις της.
  3. CVE-2020-25647: Καταγράψτε τα όρια της προσωρινής μνήμης στη συνάρτηση grub_usb_device_initialize () που καλείται κατά την προετοιμασία συσκευών USB. Το πρόβλημα μπορεί να αντιμετωπιστεί με τη σύνδεση μιας ειδικά προετοιμασμένης συσκευής USB που παράγει παραμέτρους που δεν ταιριάζουν με το μέγεθος του buffer που διατίθεται για δομές USB.
  4. CVE-2020-27749: υπερχείλιση buffer σε grub_parser_split_cmdline () που μπορεί να προκληθεί από τον καθορισμό μεταβλητών μεγαλύτερων από 1 KB στη γραμμή εντολών GRUB2. Η ευπάθεια θα μπορούσε να επιτρέψει την εκτέλεση κώδικα χωρίς να περάσει από το Secure Boot.
  5. CVE-2020-27779: Η εντολή cutmem επιτρέπει σε έναν εισβολέα να αφαιρέσει ένα εύρος διευθύνσεων από τη μνήμη για να παρακάμψει το Secure Boot.
  6. CVE-2021-3418: Οι αλλαγές στο shim_lock δημιούργησαν έναν επιπλέον φορέα για την εκμετάλλευση της ευπάθειας CVE-2020-15705 του περασμένου έτους. Εγκαθιστώντας το πιστοποιητικό που χρησιμοποιείται για την υπογραφή του GRUB2 σε dbx, το GRUB2 επέτρεψε σε οποιονδήποτε πυρήνα να φορτώσει απευθείας χωρίς να επαληθεύσει την υπογραφή.
  7. CVE-2021-20225: τη δυνατότητα εγγραφής δεδομένων από το buffer κατά την εκτέλεση εντολών με μεγάλο αριθμό επιλογών.
  8. CVE-2021-20233: Δυνατότητα εγγραφής δεδομένων από το buffer λόγω λανθασμένου υπολογισμού του μεγέθους του buffer κατά τη χρήση εισαγωγικών. Κατά τον υπολογισμό του μεγέθους, υποτίθεται ότι χρειάζονται τρεις χαρακτήρες για να ξεφύγουν από ένα μόνο απόσπασμα, αν και στην πραγματικότητα χρειάζονται τέσσερις.

πηγή: https://ubuntu.com


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.