Correction de 7 vulnérabilités dans GRUB2 qui permettaient même l'injection de logiciels malveillants

Récemment des nouvelles ont été publiées que 7 vulnérabilités ont été corrigées dans le chargeur de démarrage GRUB2 qui permettent de contourner le mécanisme UEFI Secure Boot et permettent l'exécution de code non vérifié, par exemple en injectant des logiciels malveillants qui fonctionnent au niveau du bootloader ou du noyau.

En outre, il existe une vulnérabilité dans la couche de shim, qui permet également de contourner UEFI Secure Boot. Le groupe de vulnérabilités portait le nom de code Boothole 3, similaire à des problèmes similaires précédemment identifiés dans le chargeur de démarrage.

Les métadonnées spécifiées sont signées numériquement et peuvent être incluses séparément dans les listes de composants autorisés ou interdits pour UEFI Secure Boot.

La plupart des distributions Linux utilisent une petite couche de correctifs, signée numériquement par Microsoft, pour un démarrage vérifié en mode UEFI Secure Boot. Cette couche vérifie GRUB2 avec son propre certificat, ce qui permet aux développeurs de distribution de ne pas certifier chaque mise à jour du noyau et de GRUB avec Microsoft.

Les vulnérabilités de GRUB2 permettent l'exécution de code après vérification shim réussi, mais avant de charger le système d'exploitation, entrez dans la chaîne de confiance avec le mode de démarrage sécurisé actif et obtenez un contrôle total sur le processus de démarrage suivant, y compris le démarrage d'un autre système d'exploitation, la modification des composants système du système d'exploitation et la protection de verrouillage de contournement.

Au lieu de révoquer la signature, SBAT permet de bloquer son utilisation pour les numéros de version de composants individuels pas besoin de révoquer les clés pour Secure Boot. Le blocage des vulnérabilités via SBAT ne nécessite pas l'utilisation d'une CRL UEFI (dbx), mais est effectué au niveau du remplacement de clé interne pour générer des signatures et mettre à jour GRUB2, shim et autres artefacts de démarrage fournis par la distribution. La prise en charge de SBAT a maintenant été ajoutée aux distributions Linux les plus populaires.

Les les vulnérabilités identifiées sont les suivantes:

  • CVE-2021-3696, CVE-2021-3695- Le tampon de tas déborde lors du traitement d'images PNG spécialement conçues, qui pourraient en théorie être utilisées pour organiser l'exécution du code d'attaque et contourner le démarrage sécurisé UEFI. Il est à noter que le problème est difficile à exploiter, car la création d'un exploit fonctionnel nécessite de prendre en compte un grand nombre de facteurs et la disponibilité des informations de disposition de la mémoire.
  • CVE-2021-3697: débordement de tampon dans le code de traitement d'image JPEG. L'exploitation du problème nécessite une connaissance de la disposition de la mémoire et est à peu près au même niveau de complexité que le problème PNG (CVSS 7.5).
  • CVE-2022-28733: Un débordement d'entier dans la fonction grub_net_recv_ip4_packets() qui vous permet d'influencer le paramètre rsm->total_len en envoyant un paquet IP spécialement conçu. Le problème est marqué comme le plus dangereux des vulnérabilités soumises (CVSS 8.1). Si elle est exploitée avec succès, la vulnérabilité permet d'écrire des données en dehors de la limite du tampon en allouant délibérément une taille de mémoire plus petite.
  • CVE-2022-28734 : Débordement de mémoire tampon d'un octet lors du traitement d'en-têtes HTTP fractionnés. Le problème peut entraîner la corruption des métadonnées GRUB2 (écriture d'un octet nul juste après la fin du tampon) lors de l'analyse de requêtes HTTP spécialement conçues.
  • CVE-2022-28735 : un problème dans le vérificateur shim_lock qui permet de charger des fichiers non-noyau. La vulnérabilité pourrait être exploitée pour démarrer des modules de noyau non signés ou du code non vérifié en mode UEFI Secure Boot.
  • CVE-2022-28736: Accès à une zone de mémoire déjà libérée dans la fonction grub_cmd_chainloader() en ré-exécutant la commande chainloader qui sert à charger les systèmes d'exploitation non supportés par GRUB2. L'exploitation peut conduire à l'exécution du code de l'attaquant si celui-ci peut déterminer les détails de l'allocation mémoire dans GRUB2.
  • CVE-2022-28737 : Correction du débordement du tampon de couche dans la fonction handle_image() lors du chargement et de l'exécution d'images EFI personnalisées.

Pour dépanner GRUB2 et shim, les distributions pourront utiliser le mécanisme SBAT (Usefi Secure Boot Advanced Targeting), qui est compatible avec GRUB2, shim et fwupd. SBAT a été développé en collaboration avec Microsoft et implique l'ajout de métadonnées supplémentaires aux fichiers exécutables des composants UEFI, notamment des informations sur le fabricant, le produit, le composant et la version.

Enfin, si vous souhaitez en savoir plus, vous pouvez consulter les détails dans le lien suivant.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.