Memperbaiki 7 kerentanan di GRUB2 yang bahkan memungkinkan malware disuntikkan

Baru-baru ini berita dirilis bahwa 7 kerentanan telah diperbaiki di pemuat boot GRUB2 yang memungkinkan mekanisme UEFI Secure Boot untuk dilewati dan memungkinkan eksekusi kode yang tidak diverifikasi, misalnya dengan menyuntikkan malware yang bekerja pada level bootloader atau kernel.

Selain itu, ada kerentanan di lapisan shim, yang juga memungkinkan UEFI Secure Boot dilewati. Kelompok kerentanan diberi nama kode Boothole 3, mirip dengan masalah serupa yang sebelumnya diidentifikasi di bootloader.

Metadata yang ditentukan ditandatangani secara digital dan dapat dimasukkan secara terpisah dalam daftar komponen yang diizinkan atau dilarang untuk UEFI Secure Boot.

Sebagian besar distribusi Linux menggunakan lapisan patch kecil, ditandatangani secara digital oleh Microsoft, untuk boot terverifikasi dalam mode UEFI Secure Boot. Lapisan ini memverifikasi GRUB2 dengan sertifikatnya sendiri, yang memungkinkan pengembang distribusi untuk tidak mensertifikasi setiap kernel dan pembaruan GRUB dengan Microsoft.

Kerentanan di GRUB2 memungkinkan eksekusi kode pasca-verifikasi shim berhasil, tetapi sebelum memuat sistem operasi, masukkan rantai kepercayaan dengan mode boot aman aktif dan dapatkan kontrol penuh atas proses boot berikutnya termasuk mem-boot sistem operasi lain, memodifikasi komponen sistem dari sistem operasi dan mem-bypass proteksi kunci.

Alih-alih mencabut tanda tangan, SBAT memungkinkan pemblokiran penggunaannya untuk nomor versi komponen individual tidak perlu mencabut kunci untuk Boot Aman. Memblokir kerentanan melalui SBAT tidak memerlukan penggunaan UEFI CRL (dbx), tetapi dilakukan pada tingkat penggantian kunci internal untuk menghasilkan tanda tangan dan memperbarui GRUB2, shim, dan artefak boot lain yang disediakan distribusi. Dukungan SBAT kini telah ditambahkan ke distribusi Linux paling populer.

itu kerentanan yang teridentifikasi adalah sebagai berikut::

  • CVE-2021-3696, CVE-2021-3695- Heap buffer meluap saat memproses gambar PNG yang dibuat secara khusus, yang secara teori dapat digunakan untuk menjalankan eksekusi kode serangan dan mem-bypass UEFI Secure Boot. Perlu dicatat bahwa masalahnya sulit untuk dieksploitasi, karena membuat eksploitasi yang berfungsi memerlukan pertimbangan sejumlah besar faktor dan ketersediaan informasi tata letak memori.
  • CVE-2021-3697: buffer underflow dalam kode pemrosesan gambar JPEG. Mengeksploitasi masalah membutuhkan pengetahuan tentang tata letak memori dan tingkat kerumitannya hampir sama dengan masalah PNG (CVSS 7.5).
  • CVE-2022-28733: Integer overflow dalam fungsi grub_net_recv_ip4_packets() yang memungkinkan Anda memengaruhi parameter rsm->total_len dengan mengirimkan paket IP yang dibuat khusus. Masalah ini ditandai sebagai yang paling berbahaya dari kerentanan yang dikirimkan (CVSS 8.1). Jika berhasil dieksploitasi, kerentanan memungkinkan data ditulis di luar batas buffer dengan sengaja mengalokasikan ukuran memori yang lebih kecil.
  • CVE-2022-28734: Buffer byte tunggal meluap saat memproses header HTTP terpisah. Masalah ini dapat menyebabkan metadata GRUB2 menjadi rusak (tulis byte nol tepat setelah buffer berakhir) saat mem-parsing permintaan HTTP yang dibuat secara khusus.
  • CVE-2022-28735: masalah di shim_lock checker yang memungkinkan file non-kernel dimuat. Kerentanan dapat dieksploitasi untuk mem-boot modul kernel yang tidak ditandatangani atau kode yang tidak diverifikasi dalam mode UEFI Secure Boot.
  • CVE-2022-28736: Akses ke area memori yang sudah dibebaskan dalam fungsi grub_cmd_chainloader() dengan menjalankan kembali perintah chainloader yang digunakan untuk memuat sistem operasi yang tidak didukung oleh GRUB2. Eksploitasi dapat mengarah pada eksekusi kode penyerang jika penyerang dapat menentukan detail alokasi memori di GRUB2.
  • CVE-2022-28737: Perbaiki lapisan buffer overflow di fungsi handle_image() saat memuat dan menjalankan gambar EFI khusus.

Untuk memecahkan masalah GRUB2 dan shim, distribusi akan dapat menggunakan mekanisme SBAT (Usefi Secure Boot Advanced Targeting), yang kompatibel dengan GRUB2, shim, dan fwupd. SBAT dikembangkan bekerja sama dengan Microsoft dan melibatkan penambahan metadata tambahan ke file executable komponen UEFI, termasuk informasi produsen, produk, komponen, dan versi.

Terakhir, jika Anda tertarik untuk mengetahuinya lebih lanjut, Anda bisa melihat detailnya Di tautan berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.