マルウェアの注入さえ可能にするGRUB7の2つの脆弱性を修正しました

最近 7つの脆弱性が修正されたというニュースがリリースされました ブートローダー GRUB2 これにより、UEFIセキュアブートメカニズムがバイパスされ、未検証のコード実行が可能になります。たとえば、ブートローダーまたはカーネルレベルで動作するマルウェアを注入することができます。

さらに、 シムレイヤーに脆弱性があり、UEFIセキュアブートをバイパスすることもできます。 脆弱性のグループは、ブートローダーで以前に特定された同様の問題と同様に、コードネームBoothole3でした。

指定されたメタデータはデジタル署名されており、UEFIセキュアブートの許可または禁止されているコンポーネントのリストに個別に含めることができます。

ほとんどのLinuxディストリビューションは、UEFIセキュアブートモードでの検証済みブートに、Microsoftによってデジタル署名された小さなパッチレイヤーを使用します。 このレイヤーは、GRUB2を独自の証明書で検証します。これにより、ディストリビューション開発者は、すべてのカーネルとGRUBの更新をMicrosoftで証明する必要がなくなります。

GRUB2の脆弱性により、検証後のコード実行が可能になります シムは成功しますが、オペレーティングシステムをロードする前に、セキュアブートモードをアクティブにして信頼の鎖に入り、別のオペレーティングシステムのブート、オペレーティングシステムのシステムコンポーネントの変更、ロック保護のバイパスなど、後続のブートプロセスを完全に制御します。

署名を取り消す代わりに、 SBATを使用すると、個々のコンポーネントのバージョン番号の使用をブロックできます セキュアブートのキーを取り消す必要はありません。 SBATを介して脆弱性をブロックするには、UEFI CRL(dbx)を使用する必要はありませんが、署名を生成し、GRUB2、shim、およびその他のディストリビューション提供のブートアーティファクトを更新するために内部キー置換レベルで実行されます。 SBATサポートは、最も人気のあるLinuxディストリビューションに追加されました。

ラス 特定された脆弱性は次のとおりです:

  • CVE-2021-3696、CVE-2021-3695-特別に細工されたPNGイメージを処理するときに、ヒープバッファがオーバーフローします。これは、理論的には、攻撃コードの実行をステージングし、UEFIセキュアブートをバイパスするために使用できます。 実用的なエクスプロイトを作成するには、多数の要因とメモリレイアウト情報の可用性を考慮する必要があるため、この問題を悪用することは困難であることに注意してください。
  • CVE-2021-3697:JPEG画像処理コードのバッファアンダーフロー。 この問題を悪用するには、メモリレイアウトの知識が必要であり、PNG問題(CVSS 7.5)とほぼ同じレベルの複雑さです。
  • CVE-2022-28733:grub_net_recv_ip4_packets()関数の整数オーバーフロー。これにより、特別に細工されたIPパケットを送信することでrsm->total_lenパラメーターに影響を与えることができます。 この問題は、提出された脆弱性の中で最も危険なものとしてマークされています(CVSS8.1)。 悪用に成功した場合、この脆弱性により、意図的に小さいメモリサイズを割り当てることにより、データをバッファ境界の外側に書き込むことができます。
  • CVE-2022-28734: 分割されたHTTPヘッダーを処理するときの2バイトのバッファオーバーフロー。 この問題により、特別に細工されたHTTPリクエストを解析するときに、GRUBXNUMXメタデータが破損する(バッファの終了直後にヌルバイトを書き込む)可能性があります。
  • CVE-2022-28735: カーネル以外のファイルをロードできるようにするshim_lockチェッカーの問題。 この脆弱性は、UEFIセキュアブートモードで未署名のカーネルモジュールまたは未検証のコードを起動するために悪用される可能性があります。
  • CVE-2022-28736:GRUB2でサポートされていないオペレーティングシステムをロードするために使用されるchainloaderコマンドを再実行することにより、grub_cmd_chainloader()関数ですでに解放されているメモリ領域にアクセスします。 攻撃者がGRUB2のメモリ割り当ての詳細を判断できる場合、悪用により攻撃者のコードが実行される可能性があります。
  • CVE-2022-28737: カスタムEFI画像を読み込んで実行するときのhandle_image()関数のレイヤーバッファオーバーフローを修正しました。

GRUB2とshimのトラブルシューティングを行うには、 ディストリビューションはSBATメカニズムを使用できるようになります (Usefi Secure Boot Advanced Targeting)、GRUB2、shim、およびfwupdと互換性があります。 SBATはMicrosoftと共同で開発され、製造元、製品、コンポーネント、バージョン情報など、UEFIコンポーネントの実行可能ファイルにメタデータを追加する必要があります。

最後に、それについてもっと知りたい場合は、詳細を調べることができます 次のリンクで。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。