GRUB8-s tuvastati 2 haavatavust, mis võimaldavad kontrollimata koodi käivitamist

Hiljuti Avalikustati teave GRUB8 alglaaduri 2 haavatavuse kohtaEt võimaldab mööda minna UEFI turvalisest alglaadimismehhanismist ja kontrollida kontrollimata koodiNäiteks süstida alglaadija või kerneli tasemel töötavat pahavara.

Pidage meeles, et enamikus Linuxi distributsioonides kasutatakse kontrollitud buutimiseks UEFI turvalises alglaadimisrežiimis Microsofti digitaalallkirjaga sertifitseeritud väikest kompensatsioonikihti.

See kiht kontrollib GRUB2-d oma sertifikaadi abil, mis võimaldab arendajatel iga kernelit mitte sertifitseerida ja värskendada GRUB-ist Microsofti.

Sellega GRUB2 haavatavused võimaldavad teil oma koodi käivitada pärast kinnitamist edukas parandamine, kuid enne operatsioonisüsteemi laadimist, sobitumine usaldusketti, kui turvaline alglaadimine on aktiivne, ja täieliku kontrolli saavutamine järgneva alglaadimisprotsessi, sealhulgas teise operatsioonisüsteemi käivitamise üle, modifitseerida opsüsteemi komponendisüsteemi ja mööduda kaitselukust .

Nagu BootHole haavatavuse puhul eelmisest aastast, alglaaduri värskendamisest ei piisa probleemi blokeerimiseksRündajana, olenemata kasutatavast opsüsteemist, saab UEFI turvalise alglaadimise ohustamiseks kasutada alglaadimiskandjat koos GRUB2 vana haavatava versiooniga, mis on sertifitseeritud digitaalallkirjaga.

Probleem lahendatakse ainult tühistatud sertifikaatide loendi värskendamisega (dbx, UEFI tühistuste loend), kuid sellisel juhul kaob võime kasutada vana installimiskandjat Linuxiga.

Püsivara süsteemides, kus tühistatud sertifikaatide loend on värskendatud, saab värskendatud Linuxi jaotuste komplekte laadida ainult UEFI turvalise alglaadimise režiimis.

Levitamine peab värskendama installereid, alglaadijaid, tuumapakette, fwupd püsivara ja kompenseerimiskihti, luues neile uued digitaalallkirjad.

Kasutajad peavad värskendama installipilte ja muid alglaadimiskandjaid ja laadige UEFI püsivara alla sertifikaatide tühistamise loend (dbx). Kuni dbx-i värskendamiseni UEFI-s jääb süsteem haavatavaks, hoolimata operatsioonisüsteemi värskenduste installimisest.

Tuletatud probleemide lahendamiseks kehtetuks tunnistatud sertifikaatide levitamise kohta, tulevikus on kavas kasutada SBAT-mehhanismi (UEFI Secure Boot Advanced Targeting), mis toetab nüüd GRUB2, shim ja fwupd ning asendab tulevastes värskendustes dbxtool paketi pakutavad funktsioonid. SBAT oli välja töötatud koos Microsoftiga UEFI komponentide käivitatavatesse failidesse uute metaandmete lisamiseks, mis sisaldab teavet tootja, toote, komponendi ja versiooni kohta.

Tuvastatud haavatavustest:

  1. CVE-2020-14372- GRUB2-s oleva acpi käsuga saab kohaliku süsteemi privilegeeritud kasutaja laadida muudetud ACPI-tabeleid, asetades kataloogi / boot / efi SSDT (teisese süsteemi kirjeldustabel) ja muutes seadeid kataloogis grub.cfg.
  2. CVE-2020-25632: juurdepääs mälupiirkonnale, mis on rmmod-käsu rakendamisel juba vabastatud (vaba kasutamine), mis avaldub mis tahes mooduli allalaadimise proovimisel, arvestamata sellega seotud sõltuvusi.
  3. CVE-2020-25647: Kirjutage USB-seadmete lähtestamisel kutsutud funktsiooni grub_usb_device_initialize () puhvri piiridest välja. Probleemi saab ära kasutada, ühendades selleks spetsiaalselt ettevalmistatud USB-seadme, mis genereerib parameetrid, mis ei vasta USB-struktuuridele eraldatud puhvri suurusele.
  4. CVE-2020-27749: grub_parser_split_cmdline () puhvri ületäitumine, mis võib olla põhjustatud GRUB1 käsureale suuremate kui 2 KB suuruste muutujate määramisest. Haavatavus võib lubada koodi käivitamist ilma turvalise alglaadimiseta.
  5. CVE-2020-27779: käsk cutmem võimaldab ründajal turvalisest alglaadimisest kõrvalejätmiseks mälust eemaldada mitu aadressi.
  6. CVE-2021-3418: shim_lock muudatused lõid eelmise aasta CVE-2020-15705 haavatavuse kasutamiseks täiendava vektori. Paigaldades GRUB2 allkirjastamiseks kasutatava sertifikaadi dbx-i, lubas GRUB2 mis tahes tuuma otse allkirja kontrollimata laadida.
  7. CVE-2021-20225: suure hulga suvanditega käskude täitmisel võime andmeid puhvrist välja kirjutada.
  8. CVE-2021-20233: Andmete pakkumine puhvrist välja, kuna hinnapakkumiste kasutamisel on vale puhvri suuruse arvutamine. Suuruse arvutamisel eeldati, et ühest hinnapakkumisest pääsemiseks on vaja kolme tähemärki, kuigi tegelikult on vaja nelja.

allikas: https://ubuntu.com


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.