A GRUB8-ben 2 biztonsági rést azonosítottak, amelyek lehetővé teszik nem ellenőrzött kód futtatását

nemrég A GRUB8 rendszerbetöltő 2 sebezhetőségéről adtak tájékoztatástHogy lehetővé teszi az UEFI biztonságos rendszerindítási mechanizmusának megkerülését, és ellenőrizhetetlen kódfuttatástPéldául indító vagy kernel szinten futó rosszindulatú programok injekciójára.

Ne feledje, hogy a legtöbb Linux disztribúcióban az UEFI biztonságos rendszerindítási módú ellenőrzött indításhoz egy kis kompenzációs réteget használnak, amelyet a Microsoft digitális aláírása tanúsít.

Ez a réteg ellenőrzi a GRUB2-t a saját tanúsítványával, lehetővé téve a fejlesztők számára, hogy ne tanúsítsanak minden kernelt és frissítsék a GRUB-ról a Microsoft-ra.

Azzal A GRUB2 biztonsági rései lehetővé teszik a kód végrehajtását az ellenőrzés utáni szakaszban sikeres kijavítás, de még az operációs rendszer betöltése előtt beilleszkedik a bizalmi láncba, amikor a Biztonságos rendszerindítás aktív, és teljes ellenőrzést szerez a későbbi indítási folyamat felett, beleértve egy másik operációs rendszer indítását is, módosítja az operációs rendszer alkatrészrendszerét és megkerüli a védelmi zárat .

Mint a BootHole sebezhetőség esetén a tavalyi évtől, a rendszerbetöltő frissítése nem elegendő a probléma blokkolásáhozTámadóként, a használt operációs rendszertől függetlenül, a GRUB2 régi, digitális aláírással hitelesített, sérülékeny verziójával rendelkező indító adathordozókat használhat az UEFI Secure Boot veszélyeztetése érdekében.

A problémát csak a visszavont tanúsítványok listájának frissítésével lehet megoldani (dbx, UEFI visszavonási lista), de ebben az esetben a régi telepítési adathordozók Linuxon történő használatának lehetősége elvész.

A firmware-t tartalmazó rendszereken, ahol a visszavont tanúsítványok listája frissült, a Linux disztribúciók frissített készletei csak UEFI Secure Boot módban tölthetők be.

A disztribúcióknak frissíteniük kell a telepítőket, a rendszerbetöltőket, a rendszermag-csomagokat, az fwupd firmware-t és a kompenzációs réteget új digitális aláírások létrehozásával.

A felhasználóknak frissíteniük kell a telepítő képeket és más indító adathordozókat és töltse le az igazolás visszavonási listáját (dbx) az UEFI firmware-ből. Az UEFI dbx frissítéséig a rendszer sérülékeny marad, függetlenül a frissítések telepítésétől az operációs rendszerben.

A levezetett problémák megoldására a visszavont tanúsítványok terjesztése, a jövőben az SBAT mechanizmus használatát tervezik (UEFI Secure Boot Advanced Targeting), amely most már támogatja a GRUB2-t, a shim-et és az fwupd-t, és a jövőbeni frissítések során felváltja a dbxtool csomag által biztosított funkciókat. SBAT volt a Microsoft-szal együtt fejlesztették ki, hogy új metaadatokat adjon az UEFI komponens futtatható fájljaihoz, amelyek tartalmazzák a gyártóra, a termékre, az alkatrészre és a verzióra vonatkozó információkat.

Az azonosított sebezhetőségek közül:

  1. CVE-2020 14372-- A GRUB2-n található acpi paranccsal a helyi rendszer privilegizált felhasználója módosított ACPI táblákat tölthet be úgy, hogy SSDT-t (másodlagos rendszerleírási táblát) helyez a / boot / efi könyvtárba, és megváltoztatja a beállításokat a grub.cfg fájlban.
  2. CVE-2020-25632: az rmmod parancs végrehajtása során már felszabadult (használat utáni szabad) memóriaterülethez való hozzáférés, amely akkor nyilvánul meg, amikor bármely modult megpróbálunk letölteni anélkül, hogy figyelembe vennénk a kapcsolódó függőségeket.
  3. CVE-2020-25647: Írja ki az USB-eszközök inicializálásakor meghívott grub_usb_device_initialize () függvény pufferkorlátjait. A probléma kihasználható egy speciálisan előkészített USB-eszköz csatlakoztatásával, amely olyan paramétereket állít elő, amelyek nem felelnek meg az USB-struktúrák számára lefoglalt puffer méretének.
  4. CVE-2020-27749: puffertúlcsordulás a grub_parser_split_cmdline () fájlban, amelyet 1 KB-nál nagyobb változók megadása okozhat a GRUB2 parancssorban. A biztonsági rés lehetővé teheti a kód futtatását a Biztonságos rendszerindítás nélkül.
  5. CVE-2020-27779: A cutmem parancs lehetővé teszi a támadó számára, hogy a biztonságos indítás megkerülése érdekében eltávolítson egy címtartományt a memóriából.
  6. CVE-2021-3418: A shim_lock módosításai további vektort hoztak létre a tavalyi CVE-2020-15705 biztonsági rés kihasználására. A GRUB2 aláírásához használt tanúsítvány dbx-be történő telepítésével a GRUB2 lehetővé tette bármely kernel közvetlen betöltését az aláírás ellenőrzése nélkül.
  7. CVE-2021-20225: az adatok kiírása a pufferből, amikor parancsokat hajt végre nagy számú opcióval.
  8. CVE-2021-20233: Adatok kiírása a pufferből a téves pufferméret kiszámítása miatt idézőjelek használata esetén. A méret kiszámításakor azt feltételeztük, hogy egyetlen karakter elhagyásához három karakter szükséges, bár a valóságban négyre van szükség.

forrás: https://ubuntu.com


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.