GRUB8: ssa havaittiin 2 haavoittuvuutta, jotka mahdollistavat vahvistamattoman koodin suorittamisen

äskettäin Tiedot GRUB8-käynnistyslataimen 2 haavoittuvuudesta julkaistiinEttä sallii suojatun UEFI-käynnistysmekanismin ohittamisen ja vahvistamattoman koodiajonEsimerkiksi pistää haittaohjelma, joka toimii käynnistyslataimen tai ytimen tasolla.

Muista, että useimmissa Linux-jakeluissa käytetään varmennettua käynnistystä UEFI-suojatussa käynnistystilassa pienellä Microsoftin digitaalisen allekirjoituksen varmentamalla kompensointikerroksella.

Tämä kerros tarkistaa GRUB2: n oman varmenteensa perusteella, jolloin kehittäjät eivät voi varmentaa kaikkia ytimiä ja päivittää GRUB: sta Microsoftiksi.

Sen kanssa GRUB2: n haavoittuvuudet mahdollistavat koodisi suorittamisen vahvistuksen jälkeisessä vaiheessa onnistunut korjaaminen, mutta ennen käyttöjärjestelmän latautumista, sovittaminen luottamusketjuun, kun Suojattu käynnistys on aktiivinen, ja täydellisen hallinnan saaminen seuraavasta käynnistysprosessista, mukaan lukien toisen käyttöjärjestelmän käynnistäminen, muokata käyttöjärjestelmän komponenttijärjestelmää ja ohittaa suojauslukko .

Kuten BootHole-haavoittuvuuden tapauksessa viime vuodesta, käynnistyslataimen päivittäminen ei riitä estämään ongelmaaHyökkääjä voi käytetystä käyttöjärjestelmästä riippumatta käyttää käynnistystietovälineitä vanhalla GRUB2: n haavoittuvalla versiolla, joka on sertifioitu digitaalisella allekirjoituksella, UEFI Secure Bootin vaarantamiseksi.

Ongelma ratkaistaan ​​vain päivittämällä peruutettujen varmenteiden luettelo (dbx, UEFI Revocation List), mutta tällöin kyky käyttää vanhaa asennusvälinettä Linuxin kanssa menetetään.

Järjestelmissä, joissa on laiteohjelmisto, jossa peruutettujen varmenteiden luettelo on päivitetty, päivitetyt Linux-jakelusarjat voidaan ladata vain UEFI Secure Boot -tilassa.

Jakelujen on päivitettävä asennusohjelmat, käynnistyslataimet, ydinpaketit, fwupd-laiteohjelmisto ja kompensointikerros luomalla heille uusia digitaalisia allekirjoituksia.

Käyttäjien on päivitettävä asennuskuvat ja muu käynnistystietoväline ja lataa varmenteiden peruutusluettelo (dbx) UEFI-laiteohjelmistosta. UEFI: n dbx-päivitykseen asti järjestelmä on haavoittuva riippumatta päivitysten asentamisesta käyttöjärjestelmään.

Johdettujen ongelmien ratkaisemiseksi peruutettujen varmenteiden jakelusta, SBAT-mekanismia on tarkoitus käyttää tulevaisuudessa (UEFI Secure Boot Advanced Targeting), joka tukee nyt GRUB2-, shim- ja fwupd-tiedostoja ja korvaa dbxtool-paketin tarjoamat toiminnot tulevissa päivityksissä. SBAT oli kehitetty yhdessä Microsoftin kanssa uusien metatietojen lisäämiseksi UEFI-komponentin suoritettaviin tiedostoihin, jotka sisältävät valmistajan, tuotteen, komponentin ja version tiedot.

Tunnistetuista haavoittuvuuksista:

  1. CVE-2020-14372- GRUB2: n acpi-komennolla paikallisen järjestelmän etuoikeutettu käyttäjä voi ladata muokatut ACPI-taulukot sijoittamalla SSDT: n (toissijainen järjestelmän kuvaustaulukko) hakemistoon / boot / efi ja muuttamalla asetuksia grub.cfg-tiedostossa.
  2. CVE-2020-25632: pääsy muistialueelle, joka on jo vapautettu (käyttö ilman käyttöä) rmmod-komennon toteutuksessa, mikä ilmenee, kun yritetään ladata mitä tahansa moduulia ottamatta huomioon siihen liittyviä riippuvuuksia.
  3. CVE-2020-25647: Kirjoita puskurirajoista grub_usb_device_initialize () -funktiossa, jota kutsutaan alustettaessa USB-laitteita. Ongelmaa voidaan hyödyntää liittämällä siihen erityisesti valmistettu USB-laite, joka tuottaa parametrit, jotka eivät vastaa USB-rakenteille varatun puskurin kokoa.
  4. CVE-2020-27749: puskurin ylivuoto kohteessa grub_parser_split_cmdline (), mikä voi johtua määrittämällä yli 1 kt: n suuruiset muuttujat GRUB2-komentoriville. Haavoittuvuus voi sallia koodin suorittamisen käymättä suojattua käynnistystä.
  5. CVE-2020-27779: Cutmem-komento antaa hyökkääjän poistaa osoitealueen muistista ohittaakseen suojatun käynnistyksen.
  6. CVE-2021-3418: shim_lock-muutokset loivat uuden vektorin hyödyntämään viime vuoden CVE-2020-15705-haavoittuvuutta. Asentamalla GRUB2: n allekirjoittamiseen käytetyn sertifikaatin dbx: ään GRUB2 antoi minkä tahansa ytimen ladata suoraan tarkistamatta allekirjoitusta.
  7. CVE-2021-20225: kyky kirjoittaa tietoja puskurista, kun suoritetaan komentoja suurella määrällä vaihtoehtoja.
  8. CVE-2021-20233: Kyky kirjoittaa tietoja puskurista puskurikoon virheellisen laskemisen vuoksi, kun käytetään lainausmerkkejä. Kokoa laskettaessa oletettiin, että yhden lainauksen välttäminen vaatii kolme merkkiä, vaikka todellisuudessa se vie neljä.

lähde: https://ubuntu.com


Ole ensimmäinen kommentti

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.