ב- GRUB8 זוהו 2 נקודות תורפה המאפשרות ביצוע קוד לא מאומת

לאחרונה פורסם מידע על 8 נקודות תורפה במאתחל ה- GRUB2כי מאפשר לעקוף את מנגנון האתחול המאובטח של UEFI ולהפעיל קוד לא מאומתלמשל, להזריק תוכנות זדוניות שפועלות ברמת האתחול או ברמת הליבה.

זכור כי ברוב הפצות לינוקס, עבור אתחול מאומת במצב אתחול מאובטח UEFI, משתמשים בשכבת פיצוי קטנה המאושרת על ידי חתימה דיגיטלית של מיקרוסופט.

שכבה זו מאמתת את GRUB2 מול האישור שלה, ומאפשר למפתחים לא לאשר כל גרעין ולעדכן מ- GRUB למיקרוסופט.

עם זה נקודות תורפה ב- GRUB2 מאפשרות לבצע את הקוד שלך לאחר האימות תיקון מוצלח, אך לפני שמערכת ההפעלה נטענת, השתלבות בשרשרת האמון כאשר Secure Boot פעיל וזוכה לשליטה מלאה בתהליך האתחול הבא, כולל אתחול מערכת הפעלה אחרת, שנה את מערכת הרכיבים של מערכת ההפעלה ועוקף את נעילת ההגנה .

כמו במקרה של פגיעות BootHole מהשנה שעברה, עדכון מאתחל אינו מספיק בכדי לחסום את הבעיהכתוקף, ללא קשר למערכת ההפעלה שבה משתמשים, יכול להשתמש במדיה אתחול עם גרסה פגיעה ישנה של GRUB2, מאושרת עם חתימה דיגיטלית, כדי לפגוע ב- UEFI Secure Boot.

הבעיה נפתרת רק על ידי עדכון רשימת האישורים שבוטלו (dbx, רשימת ביטול UEFI), אך במקרה זה, היכולת להשתמש במדיה התקנה ישנה עם לינוקס תאבד.

במערכות עם קושחה בהן עודכנה רשימת האישורים שנשללו, ניתן לטעון קבוצות מעודכנות של הפצות לינוקס רק במצב UEFI Secure Boot.

הפצות יצטרכו לעדכן את המתקינים, אתחול האתחול, את חבילות הליבה, את הקושחה fwupd ואת שכבת הפיצוי על ידי יצירת חתימות דיגיטליות חדשות עבורם.

משתמשים יצטרכו לעדכן תמונות התקנה ומדי אתחול אחרים ולהוריד את רשימת ביטול האישורים (dbx) בקושחת UEFI. עד לעדכון ה- dbx ב- UEFI, המערכת נותרה פגיעה ללא קשר להתקנת העדכונים במערכת ההפעלה.

כדי לפתור את הבעיות הנגזרות של חלוקת האישורים שבוטלו, מתוכנן להשתמש במנגנון SBAT בעתיד (UEFI Secure Boot Targeting Advanced), התומך כעת ב- GRUB2, shim ו- fwupd, ויחליף את הפונקציונליות שמספקת חבילת dbxtool בעדכונים עתידיים. SBAT היה פותח בשיתוף עם מיקרוסופט כדי להוסיף מטא נתונים חדשים לקבצי ההפעלה של רכיבי UEFI, הכוללים מידע על היצרן, המוצר, הרכיב והגרסה.

מבין הפגיעות שזוהו:

  1. CVE-2020-14372: עם הפקודה acpi ב- GRUB2, המשתמש המורשה במערכת המקומית יכול לטעון טבלאות ACPI ששונו על ידי הצבת SSDT (טבלת תיאור מערכת משנית) בספריה / boot / efi ושינוי ההגדרות ב- grub.cfg.
  2. CVE-2020-25632: גישה לאזור זיכרון שכבר שוחרר (שימוש לאחר חופשי) ביישום הפקודה rmmod, המתבטאת כשמנסים להוריד כל מודול מבלי לקחת בחשבון את התלות שלו.
  3. CVE-2020-25647: כתוב מתוך מגבלות המאגר בפונקציה grub_usb_device_initialize () הנקראת בעת אתחול התקני USB. ניתן לנצל את הבעיה על ידי חיבור התקן USB שהוכן במיוחד שיוצר פרמטרים שאינם תואמים את גודל המאגר שהוקצה למבני USB.
  4. CVE-2020-27749: הצפת מאגר ב- grub_parser_split_cmdline () שיכולה להיגרם על ידי ציון משתנים הגדולים מ- 1 KB בשורת הפקודה GRUB2. הפגיעות עשויה לאפשר ביצוע קוד מבלי לעבור דרך Secure Boot.
  5. CVE-2020-27779: הפקודה cutmem מאפשרת לתוקף להסיר מגוון כתובות מהזיכרון כדי לעקוף את האתחול המאובטח.
  6. CVE-2021-3418: שינויים ב- shim_lock יצרו וקטור נוסף לניצול הפגיעות של CVE-2020-15705 בשנה שעברה. על ידי התקנת האישור המשמש לחתימת GRUB2 ב- dbx, GRUB2 אפשרה לכל גרעין לטעון ישירות מבלי לאמת את החתימה.
  7. CVE-2021-20225: היכולת לכתוב נתונים מתוך המאגר בעת ביצוע פקודות עם מספר גדול של אפשרויות.
  8. CVE-2021-20233: יכולת לכתוב נתונים מחוץ למאגר עקב חישוב שגוי של גודל המאגר בעת שימוש במרכאות. בעת חישוב הגודל, ההנחה היא כי יש צורך בשלוש תווים כדי לברוח מהצעת מחיר בודדת, אם כי יש צורך בארבע.

מקור: https://ubuntu.com


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.