U GRUB8 je identificirano 2 ranjivosti koje omogućuju izvršavanje neprovjerenog koda

nedavno Objavljene su informacije o 8 ranjivosti u pokretačkom programu GRUB2Da omogućuje zaobilaženje UEFI mehanizma sigurnog pokretanja i pokretanje neprovjerenog kodaNa primjer, za ubrizgavanje zlonamjernog softvera koji se izvodi na razini pokretača ili jezgre.

Imajte na umu da se u većini Linux distribucija za provjereno pokretanje u sigurnom načinu pokretanja UEFI koristi mali sloj kompenzacije ovjeren Microsoftovim digitalnim potpisom.

Ovaj sloj provjerava GRUB2 prema vlastitom certifikatu, omogućavajući programerima da ne certificiraju svaku jezgru i ažuriraju je s GRUB-a na Microsoft.

S tim ranjivosti u GRUB2 omogućuju vam izvršavanje koda u fazi nakon provjere uspješno saniranje, ali prije nego što se operativni sustav učita, uklapanje u lanac povjerenja kada je Secure Boot aktivan i stjecanje potpune kontrole nad sljedećim postupkom pokretanja, uključujući pokretanje drugog operativnog sustava, modificiranje komponentnog sustava operativnog sustava i zaobilaženje zaštitne brave .

Kao u slučaju ranjivosti BootHole od prošle godine, ažuriranje pokretačkog programa nije dovoljno za blokiranje problemaKao napadač, bez obzira na operativni sustav, može koristiti medij za pokretanje sa starom ranjivom verzijom GRUB2, certificiranom digitalnim potpisom, kako bi ugrozio UEFI Secure Boot.

Problem se rješava samo ažuriranjem popisa opozvanih certifikata (dbx, UEFI popis opoziva), ali u ovom će slučaju biti izgubljena sposobnost korištenja starih instalacijskih medija s Linuxom.

Na sustavima s firmware-om gdje je ažuriran popis opozvanih certifikata, ažurirani skupovi Linux distribucija mogu se učitati samo u načinu UEFI Secure Boot.

Distribucije će trebati ažurirati instalacijske programe, pokretačke programe, pakete jezgra, fwupd firmware i sloj kompenzacije generirajući nove digitalne potpise za njih.

Korisnici će trebati ažurirati instalacijske slike i ostale medije za pokretanje i preuzmite popis opoziva certifikata (dbx) u UEFI firmware. Do ažuriranja dbx-a u UEFI-u, sustav ostaje ranjiv bez obzira na instalaciju ažuriranja u operativni sustav.

Da bi se riješili izvedeni problemi distribucije opozvanih potvrda, u budućnosti se planira koristiti SBAT mehanizam (UEFI Secure Boot Advanced Targeting), koji sada podržava GRUB2, shim i fwupd, i zamijenit će funkcionalnost koju pruža dbxtool paket u budućim ažuriranjima. SBAT je bio razvijen zajedno s Microsoftom za dodavanje novih metapodataka u izvršne datoteke UEFI komponente, koji uključuju podatke o proizvođaču, proizvodu, komponenti i verziji.

Od utvrđenih ranjivosti:

  1. CVE-2020-14372- Pomoću naredbe acpi na GRUB2, privilegirani korisnik na lokalnom sustavu može učitati modificirane ACPI tablice postavljanjem SSDT-a (sekundarna tablica opisa sustava) u direktorij / boot / efi i promjenom postavki u grub.cfg.
  2. CVE-2020-25632: pristup memorijskom području koje je već oslobođeno (bez upotrebe) u provedbi naredbe rmmod, što se očituje pri pokušaju preuzimanja bilo kojeg modula bez uzimanja u obzir njegovih povezanih ovisnosti.
  3. CVE-2020-25647: Ispišite ograničenja međuspremnika u funkciji grub_usb_device_initialize () koja se poziva prilikom inicijalizacije USB uređaja. Problem se može iskoristiti povezivanjem posebno pripremljenog USB uređaja koji generira parametre koji se ne podudaraju s veličinom međuspremnika dodijeljenog za USB strukture.
  4. CVE-2020-27749: prekoračenje međuspremnika u grub_parser_split_cmdline () što može biti uzrokovano određivanjem varijabli veće od 1 KB na naredbenom retku GRUB2. Ranjivost može omogućiti izvršavanje koda bez prolaska kroz Sigurno dizanje.
  5. CVE-2020-27779: naredba cutmem omogućuje napadaču uklanjanje niza adresa iz memorije radi zaobilaženja sigurnog pokretanja.
  6. CVE-2021-3418: promjene u shim_lock stvorile su dodatni vektor za iskorištavanje prošlogodišnje ranjivosti CVE-2020-15705. Instaliranjem certifikata koji se koristi za potpisivanje GRUB2 u dbx, GRUB2 je omogućio izravno učitavanje bilo koje jezgre bez provjere potpisa.
  7. CVE-2021-20225: mogućnost ispisa podataka iz međuspremnika pri izvršavanju naredbi s velikim brojem opcija.
  8. CVE-2021-20233: Mogućnost zapisivanja podataka iz međuspremnika zbog neispravnog izračuna veličine međuspremnika prilikom upotrebe navodnika. Pri izračunavanju veličine pretpostavljalo se da su potrebna tri znaka da bi se izbjegao jedan navodnik, iako u stvarnosti trebaju četiri.

izvor: https://ubuntu.com


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.