Ištaisytos 7 GRUB2 spragos, kurios netgi leido įleisti kenkėjiškas programas

Neseniai buvo paskelbta žinia, kad ištaisytos 7 spragos įkrovos įkroviklis GRUB2 kurios leidžia apeiti UEFI saugaus įkrovos mechanizmą ir leidžia vykdyti nepatvirtintą kodą, pavyzdžiui, įterpiant kenkėjiškas programas, veikiančias įkrovos įkrovos arba branduolio lygiu.

Be to, yra pažeidžiamumas tarpiklio sluoksnyje, kuris taip pat leidžia apeiti UEFI saugų įkrovą. Pažeidžiamumų grupė buvo pavadinta Boothole 3, panašiai į panašias problemas, anksčiau nustatytas įkrovos įkroviklyje.

Nurodyti metaduomenys yra pasirašyti skaitmeniniu būdu ir gali būti atskirai įtraukti į leidžiamų arba draudžiamų UEFI saugaus įkrovos komponentų sąrašus.

Dauguma „Linux“ paskirstymų naudoja mažą pataisų sluoksnį, skaitmeniniu parašu „Microsoft“, kad būtų galima patikrinti įkrovą UEFI saugaus įkrovos režimu. Šis sluoksnis patvirtina GRUB2 naudodamas savo sertifikatą, kuris leidžia platinimo kūrėjams nesertifikuoti kiekvieno branduolio ir GRUB naujinimo su Microsoft.

GRUB2 pažeidžiamumas leidžia vykdyti kodą po patikrinimo sėkmingas tarpiklis, tačiau prieš įkeldami operacinę sistemą, įeikite į pasitikėjimo grandinę su aktyviu saugaus įkrovos režimu ir visiškai valdykite tolesnį įkrovos procesą, įskaitant kitos operacinės sistemos paleidimą, operacinės sistemos sistemos komponentų modifikavimą ir apsaugą nuo užrakto.

Užuot atšaukęs parašą, SBAT leidžia blokuoti jo naudojimą atskiriems komponentų versijų numeriams nereikia atšaukti saugaus įkrovimo raktų. Norint blokuoti pažeidžiamumą naudojant SBAT, nereikia naudoti UEFI CRL (dbx), tačiau tai atliekama vidinio rakto pakeitimo lygiu, kad būtų generuojami parašai ir atnaujintas GRUB2, tarpiklis ir kiti platinimo teikiami įkrovos artefaktai. SBAT palaikymas dabar buvo įtrauktas į populiariausius Linux platinimus.

The nustatyti pažeidžiamumai yra tokie:

  • CVE-2021-3696, CVE-2021-3695- Apdorojant specialiai sukurtus PNG vaizdus, ​​kurie teoriškai galėtų būti naudojami atakos kodo vykdymui ir UEFI saugaus įkrovimo apeiti, perpildytas buferis. Pažymima, kad problemą sunku išnaudoti, nes norint sukurti veikiantį išnaudojimą reikia atsižvelgti į daugybę veiksnių ir atminties išdėstymo informacijos prieinamumą.
  • CVE-2021-3697: buferio perteklius JPEG vaizdo apdorojimo kode. Norint išnaudoti problemą, reikia žinių apie atminties išdėstymą ir yra maždaug tokio pat sudėtingumo lygio kaip ir PNG problema (CVSS 7.5).
  • CVE-2022-28733: sveikojo skaičiaus perpildymas grub_net_recv_ip4_packets() funkcijoje, leidžiantis paveikti parametrą rsm->total_len siunčiant specialiai sukurtą IP paketą. Problema pažymėta kaip pavojingiausia iš pateiktų pažeidžiamumų (CVSS 8.1). Jei sėkmingai išnaudojama, pažeidžiamumas leidžia įrašyti duomenis už buferio ribos, sąmoningai skiriant mažesnį atminties dydį.
  • CVE-2022-28734: Vieno baito buferio perpildymas apdorojant padalintas HTTP antraštes. Dėl problemos GRUB2 metaduomenys gali būti sugadinti (iš karto pasibaigus buferiui įrašykite nulinį baitą), kai analizuojamos specialiai sukurtos HTTP užklausos.
  • CVE-2022-28735: „Shim_lock“ tikrintuvo problema, leidžianti įkelti ne branduolio failus. Pažeidžiamumas gali būti išnaudojamas paleidžiant nepasirašytus branduolio modulius arba nepatvirtintą kodą UEFI saugaus įkrovos režimu.
  • CVE-2022-28736: prieiga prie atminties srities, jau atlaisvintos naudojant grub_cmd_chainloader() funkciją, iš naujo vykdant grandininio įkėlimo komandą, kuri naudojama operacinėms sistemoms, kurių nepalaiko GRUB2, įkelti. Išnaudojimas gali sukelti užpuoliko kodo vykdymą, jei užpuolikas gali nustatyti GRUB2 atminties paskirstymo detales.
  • CVE-2022-28737: Pataisykite sluoksnio buferio perpildymą Hand_image() funkcijoje, kai įkeliami ir vykdomi pasirinktiniai EFI vaizdai.

Norėdami pašalinti GRUB2 ir tarpiklio triktis, distribucijos galės naudoti SBAT mechanizmą („Usefi Secure Boot Advanced Targeting“), suderinama su GRUB2, shim ir fwupd. SBAT buvo sukurtas bendradarbiaujant su Microsoft ir apima papildomų metaduomenų įtraukimą į UEFI komponento vykdomuosius failus, įskaitant gamintojo, produkto, komponento ir versijos informaciją.

Galiausiai, jei norite sužinoti apie tai daugiau, galite sužinoti išsamią informaciją Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.