Ispravljeno je 7 ranjivosti u GRUB2 koje su čak dopuštale ubrizgavanje zlonamjernog softvera

nedavno objavljena je vijest da je ispravljeno 7 ranjivosti boot loader GRUB2 koji dopuštaju zaobilaženje mehanizma UEFI Secure Boot i dopuštaju izvršavanje neprovjerenog koda, na primjer ubacivanjem zlonamjernog softvera koji radi na razini pokretača ili kernela.

Osim toga, postoji ranjivost u shim sloju, što također omogućuje zaobilaženje UEFI Secure Boot-a. Skupina ranjivosti dobila je kodni naziv Boothole 3, slično sličnim problemima koji su prethodno identificirani u bootloaderu.

Navedeni metapodaci su digitalno potpisani i mogu se zasebno uključiti na popise dopuštenih ili zabranjenih komponenti za UEFI Secure Boot.

Većina distribucija Linuxa koristi mali sloj zakrpe, digitalno potpisan od strane Microsofta, za provjereno pokretanje u UEFI načinu Secure Boot. Ovaj sloj provjerava GRUB2 vlastitim certifikatom, što omogućuje programerima distribucije da ne certificiraju svaku kernel i GRUB ažuriranje kod Microsofta.

Ranjivosti u GRUB2 omogućuju izvršavanje koda nakon provjere uspješnu podlošku, ali prije učitavanja operativnog sustava, uđite u lanac povjerenja s aktivnim načinom sigurnog pokretanja i steknite potpunu kontrolu nad naknadnim procesom pokretanja uključujući podizanje drugog operativnog sustava, modificiranje komponenti sustava operacijskog sustava i zaštitu od zaključavanja zaobilaženja.

Umjesto opoziva potpisa, SBAT omogućuje blokiranje njegove upotrebe za pojedinačne brojeve verzija komponente nema potrebe za opozivom ključeva za Secure Boot. Blokiranje ranjivosti putem SBAT-a ne zahtijeva upotrebu UEFI CRL-a (dbx), već se radi na razini interne zamjene ključa za generiranje potpisa i ažuriranje GRUB2, podloška i drugih artefakata pokretanja dostavljenih distribucijom. SBAT podrška je sada dodana većini popularnih distribucija Linuxa.

Las identificirane ranjivosti su sljedeće:

  • CVE-2021-3696, CVE-2021-3695- Heap međuspremnik se prelijeva prilikom obrade posebno izrađenih PNG slika, koje bi se teoretski mogle upotrijebiti za izvođenje napadačkog koda i zaobići UEFI Secure Boot. Napominje se da je problem teško iskoristiti, jer stvaranje radnog exploita zahtijeva uzimanje u obzir velikog broja čimbenika i dostupnosti informacija o rasporedu memorije.
  • CVE-2021-3697: donji protok međuspremnika u kodu za obradu JPEG slike. Iskorištavanje problema zahtijeva poznavanje rasporeda memorije i otprilike je na istoj razini složenosti kao i problem PNG (CVSS 7.5).
  • CVE-2022-28733: Prekoračenje cijelog broja u funkciji grub_net_recv_ip4_packets() koja vam omogućuje da utječete na parametar rsm->total_len slanjem posebno izrađenog IP paketa. Problem je označen kao najopasniji od prijavljenih ranjivosti (CVSS 8.1). Ako se uspješno iskoristi, ranjivost omogućuje pisanje podataka izvan granice međuspremnika namjernim dodjeljivanjem manje veličine memorije.
  • CVE-2022-28734: Prelijevanje međuspremnika jednog bajta prilikom obrade podijeljenih HTTP zaglavlja. Problem može uzrokovati oštećenje metapodataka GRUB2 (upisati nulti bajt odmah nakon završetka međuspremnika) prilikom raščlanjivanja posebno izrađenih HTTP zahtjeva.
  • CVE-2022-28735: problem u shim_lock checker-u koji dopušta učitavanje datoteka koje nisu jezgre. Ranjivost bi se mogla iskoristiti za podizanje nepotpisanih modula kernela ili neprovjerenog koda u načinu UEFI Secure Boot.
  • CVE-2022-28736: Pristup području memorije koje je već oslobođeno u funkciji grub_cmd_chainloader() ponovnim izvođenjem naredbe chainloader koja se koristi za učitavanje operativnih sustava koje GRUB2 ne podržava. Iskorištavanje može dovesti do izvršenja napadačevog koda ako napadač može odrediti detalje dodjele memorije u GRUB2.
  • CVE-2022-28737: Popravite prelijevanje međuspremnika sloja u funkciji handle_image() prilikom učitavanja i pokretanja prilagođenih EFI slika.

Za rješavanje problema s GRUB2 i podloškom, distribucije će moći koristiti SBAT mehanizam (Usefi Secure Boot Advanced Targeting), koji je kompatibilan s GRUB2, shimom i fwupd. SBAT je razvijen u suradnji s Microsoftom i uključuje dodavanje dodatnih metapodataka izvršnim datotekama UEFI komponente, uključujući informacije o proizvođaču, proizvodu, komponenti i verziji.

Napokon, ako vas zanima više o tome, možete potražiti detalje U sljedećem linku.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.