8 vulnérabilités ont été identifiées dans GRUB2 qui permettent l'exécution de code non vérifié

Récemment Des informations sur 8 vulnérabilités dans le chargeur de démarrage GRUB2 ont été publiées, qui permet de contourner le mécanisme de démarrage sécurisé UEFI et d'exécuter du code non vérifiéPar exemple, pour injecter des logiciels malveillants qui s'exécutent au niveau du chargeur de démarrage ou du noyau.

N'oubliez pas que dans la plupart des distributions Linux, pour un démarrage vérifié en mode de démarrage sécurisé UEFI, une petite couche de compensation certifiée par une signature numérique Microsoft est utilisée.

Cette couche vérifie GRUB2 par rapport à son propre certificat, permettant aux développeurs de ne pas certifier chaque noyau et de mettre à jour de GRUB vers Microsoft.

Avec lui les vulnérabilités de GRUB2 vous permettent de réaliser l'exécution de votre code dans la phase de post-vérification correction réussie, mais avant le chargement du système d'exploitation, intégration dans la chaîne de confiance lorsque Secure Boot est actif et contrôle total du processus de démarrage ultérieur, y compris le démarrage d'un autre système d'exploitation, modification du système de composants du système d'exploitation et contournement du verrou de protection .

Comme dans le cas de la vulnérabilité BootHole l'année dernière, la mise à jour du chargeur de démarrage ne suffit pas pour bloquer le problèmeEn tant qu'attaquant, quel que soit le système d'exploitation utilisé, peut utiliser un support de démarrage avec une ancienne version vulnérable de GRUB2, certifiée avec une signature numérique, pour compromettre UEFI Secure Boot.

Le problème n'est résolu qu'en mettant à jour la liste des certificats révoqués (dbx, UEFI Revocation List), mais dans ce cas, la possibilité d'utiliser l'ancien support d'installation avec Linux sera perdue.

Sur les systèmes avec microprogramme sur lesquels la liste des certificats révoqués a été mise à jour, les ensembles mis à jour de distributions Linux ne peuvent être chargés qu'en mode UEFI Secure Boot.

Les distributions devront mettre à jour les programmes d'installation, les chargeurs de démarrage, les packages du noyau, le micrologiciel fwupd et la couche de compensation en générant de nouvelles signatures numériques pour eux.

Les utilisateurs devront mettre à jour les images d'installation et autres supports de démarrage et téléchargez la liste de révocation des certificats (dbx) dans le micrologiciel UEFI. Jusqu'à la mise à jour de dbx dans UEFI, le système reste vulnérable quelle que soit l'installation des mises à jour dans le système d'exploitation.

Pour résoudre les problèmes dérivés de la distribution des certificats révoqués, il est prévu d'utiliser le mécanisme SBAT à l'avenir (UEFI Secure Boot Advanced Targeting), qui prend désormais en charge GRUB2, shim et fwupd, et remplacera la fonctionnalité fournie par le package dbxtool dans les futures mises à jour. SBAT était développé en collaboration avec Microsoft pour ajouter de nouvelles métadonnées aux fichiers exécutables des composants UEFI, qui incluent des informations sur le fabricant, le produit, le composant et la version.

Parmi les vulnérabilités identifiées:

  1. CVE-2020-14372- Avec la commande acpi sur GRUB2, l'utilisateur privilégié sur le système local peut charger des tables ACPI modifiées en plaçant un SSDT (table de description du système secondaire) dans le répertoire / boot / efi et en modifiant les paramètres dans grub.cfg.
  2. CVE-2020-25632 : accès à une zone mémoire déjà libérée (use-after-free) dans l'implémentation de la commande rmmod, qui se manifeste lorsque l'on tente de télécharger un module sans prendre en compte ses dépendances associées.
  3. CVE-2020-25647 : Écriture hors des limites de la mémoire tampon dans la fonction grub_usb_device_initialize () appelée lors de l'initialisation des périphériques USB. Le problème peut être exploité en connectant un périphérique USB spécialement préparé qui génère des paramètres qui ne correspondent pas à la taille du tampon alloué pour les structures USB.
  4. CVE-2020-27749 : débordement de tampon dans grub_parser_split_cmdline () qui peut être provoqué en spécifiant des variables supérieures à 1 Ko sur la ligne de commande GRUB2. La vulnérabilité pourrait permettre l'exécution de code sans passer par Secure Boot.
  5. CVE-2020-27779 : la commande cutmem permet à un attaquant de supprimer une plage d'adresses de la mémoire pour contourner le démarrage sécurisé.
  6. CVE-2021-3418 : les modifications apportées à shim_lock ont ​​créé un vecteur supplémentaire pour exploiter la vulnérabilité CVE-2020-15705 de l'année dernière. En installant le certificat utilisé pour signer GRUB2 dans dbx, GRUB2 permettait à n'importe quel noyau de se charger directement sans vérifier la signature.
  7. CVE-2021-20225 : la possibilité d'écrire des données hors du tampon lors de l'exécution de commandes avec un grand nombre d'options.
  8. CVE-2021-20233 : Possibilité d'écrire des données hors du tampon en raison d'un calcul incorrect de la taille du tampon lors de l'utilisation de guillemets. Lors du calcul de la taille, il a été supposé que trois caractères sont nécessaires pour échapper un guillemet simple, bien que quatre soient réellement nécessaires.

source: https://ubuntu.com


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.