Parandatud 7 turvaauku GRUB2-s, mis võimaldasid isegi pahavara süstida

Hiljuti avaldati uudis, et 7 turvaauku on parandatud alglaadur GRUB2 mis võimaldavad UEFI Secure Boot mehhanismist mööda minna ja lubavad kontrollimata koodi täitmist, näiteks sisestades alglaaduri või kerneli tasemel töötava pahavara.

Lisaks vahekihis on haavatavus, mis võimaldab ka UEFI Secure Bootist mööda minna. Haavatavuste rühma koodnimetus oli Boothole 3, mis sarnaneb alglaaduris varem tuvastatud sarnaste probleemidega.

Määratud metaandmed on digitaalselt allkirjastatud ja neid saab eraldi lisada UEFI turvalise alglaadimise lubatud või keelatud komponentide loendisse.

Enamik Linuxi distributsioone kasutab UEFI Secure Boot režiimis kontrollitud alglaadimiseks väikest Microsofti digitaalselt allkirjastatud paigakihti. See kiht kinnitab GRUB2 oma sertifikaadiga, mis võimaldab levitamise arendajatel mitte sertifitseerida iga kernelit ja GRUB-i värskendust Microsoftiga.

GRUB2 haavatavused võimaldavad pärast kontrollimist koodi käivitada edukas shim, kuid enne operatsioonisüsteemi laadimist sisenege usaldusahelasse turvalise alglaadimisrežiimiga ja saavutage täielik kontroll järgneva alglaadimisprotsessi üle, sealhulgas teise operatsioonisüsteemi käivitamine, operatsioonisüsteemi süsteemikomponentide muutmine ja möödaviiguluku kaitse.

Allkirja tühistamise asemel SBAT võimaldab blokeerida selle kasutamise üksikute komponentide versiooninumbrite jaoks pole vaja turvalise alglaadimise võtmeid tühistada. Turvaaukude blokeerimine SBAT-i kaudu ei nõua UEFI CRL-i (dbx) kasutamist, vaid seda tehakse sisemise võtme asendamise tasemel, et genereerida allkirju ning värskendada GRUB2, shim ja muid levitamisega kaasasolevaid alglaadimisartefakte. SBAT-i tugi on nüüd lisatud kõige populaarsematele Linuxi distributsioonidele.

The tuvastatud haavatavused on järgmised:

  • CVE-2021-3696, CVE-2021-3695- Kuhjapuhver täitub spetsiaalselt loodud PNG-piltide töötlemisel, mida saaks teoreetiliselt kasutada ründekoodi käivitamiseks ja UEFI turvalisest alglaadimisest möödahiilimiseks. Märgitakse, et probleemi on raske ära kasutada, kuna toimiva exploiti loomine nõuab paljude tegurite ja mälu paigutuse teabe kättesaadavuse arvestamist.
  • CVE-2021-3697: puhvri alavool JPEG-pilditöötluskoodis. Probleemi ärakasutamine nõuab teadmisi mälu paigutuse kohta ja on umbes sama keerukusastmega kui PNG-probleem (CVSS 7.5).
  • CVE-2022-28733: funktsiooni grub_net_recv_ip4_packets() täisarvu ülevool, mis võimaldab mõjutada parameetrit rsm->total_len, saates spetsiaalselt koostatud IP-paketi. Probleem on märgitud esitatud haavatavustest (CVSS 8.1) kõige ohtlikumaks. Eduka ärakasutamise korral võimaldab haavatavus kirjutada andmeid väljaspool puhvri piiri, eraldades tahtlikult väiksema mälumahu.
  • CVE-2022-28734: Ühebaidise puhvri ületäitumine poolitatud HTTP-päiste töötlemisel. Probleem võib põhjustada spetsiaalselt koostatud HTTP-päringute sõelumisel GRUB2 metaandmete rikkumist (kirjutada nullbait vahetult pärast puhvri lõppu).
  • CVE-2022-28735: probleem shim_lock kontrollijas, mis võimaldab laadida mitte-kerneli faile. Seda haavatavust saab ära kasutada allkirjastamata kerneli moodulite või kontrollimata koodi käivitamiseks UEFI turvalise alglaadimise režiimis.
  • CVE-2022-28736: Juurdepääs mälualale, mis on funktsioonis grub_cmd_chainloader() juba vabastatud, käivitades uuesti kettlaaduri käsu, mida kasutatakse operatsioonisüsteemide laadimiseks, mida GRUB2 ei toeta. Ärakasutamine võib viia ründaja koodi täitmiseni, kui ründaja suudab määrata GRUB2-s mälujaotuse üksikasjad.
  • CVE-2022-28737: Kohandatud EFI-piltide laadimisel ja käitamisel parandage funktsiooni Hand_image() kihi puhvri ületäitumine.

GRUB2 ja vaheplaadi tõrkeotsinguks distributsioonid saavad kasutada SBAT mehhanismi (Usefi Secure Boot Advanced Targeting), mis ühildub GRUB2, shim ja fwupd-ga. SBAT töötati välja koostöös Microsoftiga ja see hõlmab täiendavate metaandmete lisamist UEFI-komponendi täitmisfailidele, sealhulgas tootja-, toote-, komponendi- ja versiooniteavet.

Lõpuks, kui olete huvitatud sellest rohkem teada saama, võite tutvuda üksikasjadega Järgmisel lingil.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.