GRUB7의 2가지 취약점을 수정하여 맬웨어를 삽입할 수도 있습니다.

최근에 7개의 취약점이 수정되었다는 뉴스가 발표되었습니다. 부트 로더 GRUB2 예를 들어 부트로더 또는 커널 수준에서 작동하는 맬웨어를 주입하여 UEFI 보안 부팅 메커니즘을 우회하고 확인되지 않은 코드 실행을 허용합니다.

또한, UEFI 보안 부팅도 우회할 수 있는 shim 계층에 취약점이 있습니다. 이 취약점 그룹은 부트로더에서 이전에 식별된 유사한 문제와 유사한 코드명 Boothole 3이었습니다.

지정된 메타데이터는 디지털 서명되며 UEFI 보안 부팅에 대해 허용되거나 금지된 구성 요소 목록에 별도로 포함될 수 있습니다.

대부분의 Linux 배포판은 UEFI 보안 부팅 모드에서 확인된 부팅을 위해 Microsoft에서 디지털 서명한 작은 패치 계층을 사용합니다. 이 계층은 자체 인증서로 GRUB2를 확인하므로 배포 개발자가 Microsoft의 모든 커널 및 GRUB 업데이트를 인증하지 않아도 됩니다.

GRUB2의 취약점으로 인해 사후 검증 코드 실행 가능 shim에 성공했지만 운영 체제를 로드하기 전에 보안 부팅 모드가 활성화된 상태에서 신뢰 사슬에 들어가고 다른 운영 체제 부팅, 운영 체제의 시스템 구성 요소 수정 및 잠금 보호 우회를 포함한 후속 부팅 프로세스를 완전히 제어할 수 있습니다.

서명을 취소하는 대신, SBAT는 개별 구성 요소 버전 번호에 대한 사용을 차단할 수 있습니다. 보안 부팅에 대한 키를 취소할 필요가 없습니다. SBAT를 통한 취약점 차단은 UEFI CRL(dbx)을 사용할 필요가 없지만 서명을 생성하고 GRUB2, shim 및 기타 배포판에서 제공하는 부팅 아티팩트를 업데이트하기 위해 내부 키 교체 수준에서 수행됩니다. SBAT 지원이 이제 가장 인기 있는 Linux 배포판에 추가되었습니다.

라스 확인된 취약점은 다음과 같습니다:

  • CVE-2021-3696, CVE-2021-3695- 이론적으로 공격 코드 실행을 준비하고 UEFI 보안 부팅을 우회하는 데 사용할 수 있는 특수하게 조작된 PNG 이미지를 처리할 때 힙 버퍼 오버플로가 발생합니다. 작동하는 익스플로잇을 생성하려면 많은 요인과 메모리 레이아웃 정보의 가용성을 고려해야 하므로 문제를 악용하기 어렵다는 점에 유의하십시오.
  • CVE-2021-3697: JPEG 이미지 처리 코드의 버퍼 언더플로. 문제를 악용하려면 메모리 레이아웃에 대한 지식이 필요하며 PNG 문제(CVSS 7.5)와 거의 동일한 수준의 복잡성입니다.
  • CVE-2022-28733: grub_net_recv_ip4_packets() 함수의 정수 오버플로. 특수하게 조작된 IP 패킷을 전송하여 rsm->total_len 매개변수에 영향을 줄 수 있습니다. 이 문제는 제출된 취약점(CVSS 8.1) 중 가장 위험한 것으로 표시됩니다. 악용에 성공하면 이 취약점으로 인해 의도적으로 더 작은 메모리 크기를 할당하여 버퍼 경계 외부에 데이터를 쓸 수 있습니다.
  • CVE-2022-28734 : 분할 HTTP 헤더를 처리할 때 단일 바이트 버퍼 오버플로가 발생합니다. 이 문제로 인해 특수하게 조작된 HTTP 요청을 구문 분석할 때 GRUB2 메타데이터가 손상될 수 있습니다(버퍼 종료 직후 null 바이트 쓰기).
  • CVE-2022-28735 : 커널이 아닌 파일을 로드할 수 있도록 하는 shim_lock 검사기의 문제입니다. 이 취약점은 UEFI 보안 부팅 모드에서 서명되지 않은 커널 모듈이나 확인되지 않은 코드를 부팅하는 데 악용될 수 있습니다.
  • CVE-2022-28736: GRUB2에서 지원하지 않는 운영 체제를 로드하는 데 사용되는 chainloader 명령을 다시 실행하여 grub_cmd_chainloader() 함수에서 이미 해제된 메모리 영역에 액세스합니다. 공격자가 GRUB2의 메모리 할당에 대한 세부 정보를 확인할 수 있는 경우 악용으로 인해 공격자의 코드가 실행될 수 있습니다.
  • CVE-2022-28737 : 사용자 정의 EFI 이미지를 로드하고 실행할 때 handle_image() 함수에서 레이어 버퍼 오버플로가 수정되었습니다.

GRUB2 및 shim 문제를 해결하려면 배포판은 SBAT 메커니즘을 사용할 수 있습니다. (Usefi Secure Boot Advanced Targeting), GRUB2, shim 및 fwupd와 호환됩니다. SBAT는 Microsoft와 공동으로 개발했으며 제조업체, 제품, 구성 요소 및 버전 정보를 포함하여 UEFI 구성 요소 실행 파일에 추가 메타데이터를 추가하는 작업을 포함합니다.

마지막으로 그것에 대해 더 알고 싶다면 세부 사항을 참조하십시오 다음 링크에서.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.