Novērstas 7 GRUB2 ievainojamības, kas pat ļāva ievadīt ļaunprātīgu programmatūru

Nesen tika izlaistas ziņas, ka ir novērstas 7 ievainojamības sāknēšanas ielādētājs GRUB2 kas ļauj apiet UEFI Secure Boot mehānismu un ļauj veikt nepārbaudītu kodu izpildi, piemēram, injicējot ļaunprātīgu programmatūru, kas darbojas sāknēšanas ielādētāja vai kodola līmenī.

Turklāt, starplikas slānī ir ievainojamība, kas arī ļauj apiet UEFI Secure Boot. Ievainojamību grupai tika dots kodētais nosaukums Boothole 3, līdzīgi kā līdzīgām problēmām, kas iepriekš tika identificētas sāknēšanas ielādētājā.

Norādītie metadati ir digitāli parakstīti, un tos var atsevišķi iekļaut UEFI drošās sāknēšanas atļauto vai aizliegto komponentu sarakstos.

Lielākajā daļā Linux izplatījumu tiek izmantots neliels ielāpu slānis, ko ciparparakstījis Microsoft, lai pārbaudītu sāknēšanu UEFI drošās sāknēšanas režīmā. Šis slānis pārbauda GRUB2 ar savu sertifikātu, kas ļauj izplatīšanas izstrādātājiem nesertificēt katru kodolu un GRUB atjauninājumu ar Microsoft.

GRUB2 ievainojamības nodrošina koda izpildi pēc verifikācijas veiksmīgs shim, taču pirms operētājsistēmas ielādes ievadiet uzticības ķēdi ar aktīvo drošo sāknēšanas režīmu un iegūstiet pilnu kontroli pār turpmāko sāknēšanas procesu, tostarp citas operētājsistēmas sāknēšanu, operētājsistēmas sistēmas komponentu modificēšanu un apiešanas bloķēšanas aizsardzību.

Tā vietā, lai atsauktu parakstu, SBAT ļauj bloķēt tā izmantošanu atsevišķiem komponentu versiju numuriem nav nepieciešams atsaukt drošas sāknēšanas atslēgas. Lai bloķētu ievainojamības, izmantojot SBAT, nav jāizmanto UEFI CRL (dbx), bet tas tiek veikts iekšējā atslēgas aizstāšanas līmenī, lai ģenerētu parakstus un atjauninātu GRUB2, shim un citus izplatīšanas nodrošinātos sāknēšanas artefaktus. SBAT atbalsts tagad ir pievienots populārākajiem Linux izplatījumiem.

the identificētās ievainojamības ir šādas:

  • CVE-2021-3696, CVE-2021-3695- Kaudzes buferis pārplūst, apstrādājot īpaši izstrādātus PNG attēlus, kurus teorētiski varētu izmantot, lai inscenētu uzbrukuma koda izpildi un apietu UEFI Secure Boot. Tiek atzīmēts, ka problēmu ir grūti izmantot, jo, lai izveidotu funkcionālu izmantošanu, ir jāņem vērā liels skaits faktoru un atmiņas izkārtojuma informācijas pieejamība.
  • CVE-2021-3697: bufera nepietiekamība JPEG attēlu apstrādes kodā. Problēmas izmantošanai ir nepieciešamas zināšanas par atmiņas izkārtojumu, un tā ir aptuveni tikpat sarežģīta kā PNG problēma (CVSS 7.5).
  • CVE-2022-28733: vesela skaitļa pārpilde funkcijā grub_net_recv_ip4_packets(), kas ļauj ietekmēt parametru rsm->total_len, nosūtot īpaši izstrādātu IP paketi. Problēma ir atzīmēta kā visbīstamākā no iesniegtajām ievainojamībām (CVSS 8.1). Ja tā tiek veiksmīgi izmantota, ievainojamība ļauj rakstīt datus ārpus bufera robežas, apzināti piešķirot mazāku atmiņas apjomu.
  • CVE-2022-28734: Viena baita bufera pārpilde, apstrādājot sadalītās HTTP galvenes. Problēmas dēļ GRUB2 metadati var tikt bojāti (uzrakstiet nulles baitu tūlīt pēc bufera darbības beigām), analizējot īpaši izstrādātus HTTP pieprasījumus.
  • CVE-2022-28735: problēma shim_lock pārbaudītājā, kas ļauj ielādēt failus, kas nav kodols. Ievainojamību var izmantot, lai palaistu neparakstītus kodola moduļus vai nepārbaudītu kodu UEFI drošās sāknēšanas režīmā.
  • CVE-2022-28736: Piekļuve atmiņas apgabalam, kas jau ir atbrīvots funkcijā grub_cmd_chainloader(), atkārtoti izpildot ķēdes ielādes komandu, kas tiek izmantota, lai ielādētu operētājsistēmas, kuras neatbalsta GRUB2. Ekspluatācija var izraisīt uzbrucēja koda izpildi, ja uzbrucējs var noteikt GRUB2 atmiņas sadalījuma detaļas.
  • CVE-2022-28737: Novērsiet slāņa bufera pārplūdi funkcijā handle_image(), ielādējot un palaižot pielāgotus EFI attēlus.

Lai novērstu GRUB2 un starplikas problēmas, distribūcijās varēs izmantot SBAT mehānismu (Usefi Secure Boot Advanced Targeting), kas ir saderīgs ar GRUB2, shim un fwupd. SBAT tika izstrādāts sadarbībā ar Microsoft, un tas ietver papildu metadatu pievienošanu UEFI komponentu izpildāmajiem failiem, tostarp informāciju par ražotāju, produktu, komponentu un versiju.

Visbeidzot, ja jūs interesē uzzināt vairāk par to, varat uzzināt sīkāku informāciju Šajā saitē.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.