Kijavítottuk a GRUB7 2 biztonsági rését, amelyek még rosszindulatú programok bejuttatását is lehetővé tették

nemrég megjelent a hír, hogy 7 sebezhetőséget javítottak ki a rendszertöltő GRUB2 amelyek lehetővé teszik az UEFI Secure Boot mechanizmusának megkerülését és ellenőrizetlen kódfuttatást, például a rendszerbetöltő vagy a kernel szintjén működő rosszindulatú programok befecskendezésével.

Ezen túlmenően, az alátétrétegben van egy sérülékenység, amely lehetővé teszi az UEFI Secure Boot megkerülését is. A biztonsági rések csoportja a Boothole 3 kódnevet kapta, hasonlóan a rendszerbetöltőben korábban azonosított hasonló problémákhoz.

A megadott metaadatok digitálisan aláírva vannak, és külön-külön felvehetők az UEFI Secure Boot engedélyezett vagy tiltott összetevőinek listájába.

A legtöbb Linux disztribúció kis javítási réteget használ, amelyet a Microsoft digitálisan aláírt az UEFI Secure Boot módban történő ellenőrzött rendszerindításhoz. Ez a réteg saját tanúsítvánnyal ellenőrzi a GRUB2-t, amely lehetővé teszi a disztribúciófejlesztők számára, hogy ne tanúsítsanak minden kernelt és GRUB-frissítést a Microsofttal.

A GRUB2 biztonsági rései lehetővé teszik az ellenőrzés utáni kódfuttatást sikeres alátét, de az operációs rendszer betöltése előtt lépjen be a bizalmi láncba aktív biztonságos rendszerindítási móddal, és szerezze meg a teljes irányítást a következő rendszerindítási folyamat felett, beleértve egy másik operációs rendszer indítását, az operációs rendszer rendszerelemeinek módosítását és a zárolás megkerülését.

Az aláírás visszavonása helyett Az SBAT lehetővé teszi a használat letiltását az egyes összetevők verziószámainál nincs szükség kulcsok visszavonására a biztonságos rendszerindításhoz. A sérülékenységek SBAT-on keresztüli blokkolásához nem szükséges UEFI CRL (dbx) használata, hanem a belső kulcscsere-szinten történik az aláírások generálásához, valamint a GRUB2, az alátét és más, a terjesztés által biztosított rendszerindítási melléktermékek frissítéséhez. Az SBAT támogatás mostanra a legnépszerűbb Linux disztribúciókhoz került.

az Az azonosított sebezhetőségek a következők:

  • CVE-2021-3696, CVE-2021-3695- A kupacpuffer túlcsordul a speciálisan kialakított PNG-képek feldolgozásakor, amelyek elméletileg támadási kód végrehajtására és az UEFI Secure Boot megkerülésére használhatók. Megjegyzendő, hogy a problémát nehéz kihasználni, mivel egy működő exploit létrehozásához számos tényező és a memóriaelrendezési információk elérhetősége figyelembe vétele szükséges.
  • CVE-2021 3697-: puffer alulcsordulás a JPEG képfeldolgozó kódban. A probléma kihasználása a memóriaelrendezés ismeretét igényli, és körülbelül ugyanolyan bonyolultságú, mint a PNG probléma (CVSS 7.5).
  • CVE-2022 28733-: Egész túlcsordulás a grub_net_recv_ip4_packets() függvényben, amely lehetővé teszi az rsm->total_len paraméter befolyásolását egy speciálisan kialakított IP-csomag elküldésével. A problémát a beküldött sérülékenységek közül a legveszélyesebbnek jelölték (CVSS 8.1). Sikeres kihasználás esetén a sérülékenység lehetővé teszi adatok írását a pufferhatáron kívülre, szándékosan kisebb memóriaméret lefoglalásával.
  • CVE-2022-28734: Egybájtos puffer túlcsordulás a felosztott HTTP-fejlécek feldolgozása során. A probléma a GRUB2-metaadatok megsérülését okozhatja (egy null byte-ot írhat közvetlenül a puffer vége után), amikor speciálisan kialakított HTTP-kérelmeket elemez.
  • CVE-2022-28735: probléma a shim_lock ellenőrzőben, amely lehetővé teszi nem kernel fájlok betöltését. A sérülékenység kihasználható aláíratlan kernelmodulok vagy ellenőrizetlen kódok indítására UEFI Secure Boot módban.
  • CVE-2022 28736-: Hozzáférés a grub_cmd_chainloader() függvényben már felszabadított memóriaterülethez a GRUB2 által nem támogatott operációs rendszerek betöltésére használt láncbetöltő parancs újbóli végrehajtásával. A kihasználás a támadó kódjának végrehajtásához vezethet, ha a támadó meg tudja határozni a memóriafoglalás részleteit a GRUB2-ben.
  • CVE-2022-28737: Javítsa ki a rétegpuffer túlcsordulást a handle_image() függvényben egyéni EFI-képek betöltésekor és futtatásakor.

A GRUB2 és az alátét hibaelhárításához disztribúciók képesek lesznek használni az SBAT mechanizmust (Usefi Secure Boot Advanced Targeting), amely kompatibilis a GRUB2-vel, a shim-vel és az fwupd-vel. Az SBAT-ot a Microsofttal együttműködésben fejlesztették ki, és további metaadatok hozzáadása az UEFI-komponens végrehajtható fájljaihoz, beleértve a gyártó-, termék-, komponens- és verzióadatokat.

Végül, ha érdekel, hogy többet tudjon meg róla, olvassa el a részleteket A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.