GRUB8 buvo nustatyti 2 pažeidžiamumai, kurie leidžia vykdyti nepatvirtintą kodą

Neseniai Buvo paskelbta informacija apie 8 GRUB2 įkrovos programos pažeidžiamumusKad leidžia apeiti saugų UEFI įkrovos mechanizmą ir paleisti nepatvirtintą kodą, pavyzdžiui, švirkšti kenkėjišką programą, kuri veikia įkrovos arba branduolio lygiu.

Atminkite, kad daugumoje „Linux“ distribucijų versijų patikrintam paleidimui saugiu įkrovos režimu UEFI naudojamas nedidelis kompensavimo sluoksnis, patvirtintas „Microsoft“ skaitmeniniu parašu.

Šis sluoksnis patikrina GRUB2 pagal savo sertifikatą, leidžiantį kūrėjams nesertifikuoti kiekvieno branduolio ir atnaujinti iš GRUB į „Microsoft“.

Su tuo „GRUB2“ pažeidžiamumai leidžia pasiekti kodą vykdant patikrą po patikrinimo sėkmingai ištaisyti, bet prieš įkeliant operacinę sistemą, patekti į patikimumo grandinę, kai „Secure Boot“ yra aktyvi, ir gauti visišką kontrolę tolesniam įkrovos procesui, įskaitant kitos operacinės sistemos paleidimą, modifikuoti operacinės sistemos komponentinę sistemą ir apeiti apsaugos užraktą .

Kaip ir „BootHole“ pažeidžiamumo atveju nuo praėjusių metų, norint užblokuoti problemą nepakanka atnaujinti įkrovos tvarkyklęKaip užpuolikas, neatsižvelgdamas į naudojamą operacinę sistemą, gali naudoti įkrovos laikmenas su sena pažeidžiama GRUB2 versija, sertifikuota skaitmeniniu parašu, kad pažeistų „UEFI Secure Boot“.

Problema išspręsta tik atnaujinant panaikintų sertifikatų sąrašą (dbx, UEFI atšaukimų sąrašas), tačiau šiuo atveju bus prarasta galimybė naudoti seną diegimo laikmeną su „Linux“.

Sistemose su programine aparatine įranga, kur atnaujintas panaikintų sertifikatų sąrašas, atnaujintus „Linux“ paskirstymų rinkinius galima įkelti tik „UEFI Secure Boot“ režimu.

Platinant reikės atnaujinti diegimo programas, įkrovos programas, branduolio paketus, „fwupd“ programinę aparatinę įrangą ir kompensavimo sluoksnį, generuojant jiems naujus skaitmeninius parašus.

Vartotojai turės atnaujinti diegimo vaizdus ir kitą įkrovos laikmeną ir atsisiųskite pažymėjimo atšaukimo sąrašą (dbx) iš UEFI programinės įrangos. Iki „dbx“ atnaujinimo UEFI sistemoje lieka pažeidžiama, neatsižvelgiant į naujinimų diegimą operacinėje sistemoje.

Išvestinėms problemoms spręsti panaikintų sertifikatų platinimo, ateityje planuojama naudoti SBAT mechanizmą („UEFI Secure Boot Advanced Targeting“), kuris dabar palaiko GRUB2, „shim“ ir „fwupd“, ir pakeis dbxtool paketo teikiamą funkciją būsimuose naujiniuose. SBAT buvo sukurta kartu su „Microsoft“, kad prie UEFI komponento vykdomųjų failų būtų pridėti nauji metaduomenys, kurie apima informaciją apie gamintoją, gaminį, komponentą ir versiją.

Iš nustatytų pažeidžiamumų:

  1. CVE-2020-14372- Naudodamas „acpi“ komandą GRUB2, privilegijuotas vietinės sistemos vartotojas gali įkelti modifikuotas ACPI lenteles į katalogą / boot / efi įdėdamas SSDT (antrinės sistemos aprašymo lentelę) ir pakeisdamas nustatymus grub.cfg.
  2. CVE-2020-25632: prieiga prie atminties srities, kuri jau atlaisvinta (be naudojimo), įgyvendinant komandą rmmod, kuri pasireiškia bandant atsisiųsti bet kurį modulį, neatsižvelgiant į su juo susijusias priklausomybes.
  3. CVE-2020-25647: Parašykite iš buferio ribų funkcijoje grub_usb_device_initialize (), iškviestoje inicijuojant USB įrenginius. Problemą galima išnaudoti prijungus specialiai paruoštą USB įrenginį, kuris generuoja parametrus, neatitinkančius USB struktūroms skirto buferio dydžio.
  4. CVE-2020-27749: buferio perpildymas grub_parser_split_cmdline (), kurį gali sukelti GRUB1 komandinėje eilutėje nurodant didesnius nei 2 KB kintamuosius. Pažeidžiamumas gali leisti vykdyti kodą neperduodant „Secure Boot“.
  5. CVE-2020-27779: „Cutmem“ komanda leidžia užpuolikui iš atminties pašalinti adresų diapazoną, kad apeitų saugų įkrovą.
  6. CVE-2021-3418: „shim_lock“ pakeitimai sukūrė papildomą vektorių, kad būtų galima išnaudoti praėjusių metų CVE-2020-15705 pažeidžiamumą. Įdiegęs sertifikatą, naudojamą GRUB2 pasirašyti dbx, GRUB2 leido bet kurį branduolį įkelti tiesiogiai nepatikrinus parašo.
  7. CVE-2021-20225: galimybė įrašyti duomenis iš buferio vykdant komandas su daugybe parinkčių.
  8. CVE-2021-20233: Gebėjimas rašyti duomenis iš buferio dėl neteisingo buferio dydžio skaičiavimo naudojant kabutes. Skaičiuojant dydį buvo daroma prielaida, kad norint išvengti vienos citatos reikia trijų simbolių, nors iš tikrųjų reikia keturių.

Fuente: https://ubuntu.com


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.