In GRUB8 sono state identificate 2 vulnerabilità che consentono l'esecuzione di codice non verificato

recentemente Sono state rilasciate informazioni su 8 vulnerabilità nel bootloader GRUB2, che consente di bypassare il meccanismo di avvio sicuro UEFI e di eseguire codice non verificatoAd esempio, per iniettare malware che viene eseguito a livello di bootloader o kernel.

Ricorda che nella maggior parte delle distribuzioni Linux, per l'avvio verificato in modalità di avvio protetto UEFI, viene utilizzato un piccolo livello di compensazione certificato da una firma digitale Microsoft.

Questo livello verifica GRUB2 rispetto al proprio certificato, consentendo agli sviluppatori di non certificare ogni kernel e aggiornare da GRUB a Microsoft.

Con esso le vulnerabilità in GRUB2 consentono l'esecuzione del codice nella fase successiva alla verifica riparazione riuscita, ma prima del caricamento del sistema operativo, inserendosi nella catena di fiducia quando Secure Boot è attivo e ottenendo il pieno controllo sul successivo processo di avvio, incluso l'avvio di un altro sistema operativo, modificare il sistema dei componenti del sistema operativo e bypassare il blocco di protezione .

Come nel caso della vulnerabilità BootHole dall'anno scorso, l'aggiornamento del bootloader non è sufficiente per bloccare il problemaIn qualità di aggressore, indipendentemente dal sistema operativo utilizzato, può utilizzare il supporto di avvio con una vecchia versione vulnerabile di GRUB2, certificata con firma digitale, per compromettere l'avvio protetto UEFI.

Il problema si risolve solo aggiornando l'elenco dei certificati revocati (dbx, UEFI Revocation List), ma in questo caso, la capacità di utilizzare il vecchio supporto di installazione con Linux andrà persa.

Sui sistemi con firmware in cui l'elenco dei certificati revocati è stato aggiornato, i set aggiornati di distribuzioni Linux possono essere caricati solo in modalità UEFI Secure Boot.

Le distribuzioni dovranno aggiornare i programmi di installazione, i bootloader, i pacchetti del kernel, il firmware fwupd e il livello di compensazione generando nuove firme digitali per loro.

Gli utenti dovranno aggiornare le immagini di installazione e altri supporti di avvio e scarica l'elenco di revoche di certificati (dbx) nel firmware UEFI. Fino all'aggiornamento del dbx in UEFI, il sistema rimane vulnerabile indipendentemente dall'installazione degli aggiornamenti nel sistema operativo.

Per risolvere i problemi derivati della distribuzione dei certificati revocati, si prevede di utilizzare il meccanismo SBAT in futuro (UEFI Secure Boot Advanced Targeting), che ora supporta GRUB2, shim e fwupd, e sostituirà la funzionalità fornita dal pacchetto dbxtool nei futuri aggiornamenti. SBAT era sviluppato in collaborazione con Microsoft per aggiungere nuovi metadati ai file eseguibili dei componenti UEFI, che includono informazioni su produttore, prodotto, componente e versione.

Delle vulnerabilità identificate:

  1. CVE-2020-14372: Con il comando acpi su GRUB2, l'utente privilegiato sul sistema locale può caricare le tabelle ACPI modificate inserendo un SSDT (tabella di descrizione del sistema secondario) nella directory / boot / efi e modificando le impostazioni in grub.cfg.
  2. CVE-2020-25632: accesso ad un'area di memoria già liberata (use-after-free) nell'implementazione del comando rmmod, che si manifesta quando si tenta di scaricare qualsiasi modulo senza tener conto delle sue dipendenze associate.
  3. CVE-2020-25647: Scrivere i limiti del buffer nella funzione grub_usb_device_initialize () chiamata durante l'inizializzazione dei dispositivi USB. Il problema può essere sfruttato collegando un dispositivo USB appositamente predisposto che genera parametri che non corrispondono alla dimensione del buffer allocato per le strutture USB.
  4. CVE-2020-27749: buffer overflow in grub_parser_split_cmdline () che può essere causato specificando variabili maggiori di 1 KB sulla riga di comando di GRUB2. La vulnerabilità potrebbe consentire l'esecuzione di codice senza passare attraverso l'avvio protetto.
  5. CVE-2020-27779: Il comando cutmem consente a un utente malintenzionato di rimuovere un intervallo di indirizzi dalla memoria per bypassare l'avvio protetto.
  6. CVE-2021-3418: le modifiche a shim_lock hanno creato un vettore aggiuntivo per sfruttare la vulnerabilità CVE-2020-15705 dello scorso anno. Installando il certificato utilizzato per firmare GRUB2 in dbx, GRUB2 ha consentito a qualsiasi kernel di caricarsi direttamente senza verificare la firma.
  7. CVE-2021-20225: la capacità di scrivere dati dal buffer durante l'esecuzione di comandi con un gran numero di opzioni.
  8. CVE-2021-20233: Possibilità di scrivere dati fuori dal buffer a causa di un calcolo errato della dimensione del buffer quando si utilizzano le virgolette. Quando si calcola la dimensione, si presume che siano necessari tre caratteri per sfuggire a una singola citazione, anche se in realtà ne servono quattro.

fonte: https://ubuntu.com


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.