8 kelemahan dikenal pasti di GRUB2 yang memungkinkan pelaksanaan kod yang tidak disahkan

Baru-baru ini Maklumat mengenai 8 kerentanan dalam bootloader GRUB2 dikeluarkanItu membolehkan memintas mekanisme boot selamat UEFI dan menjalankan kod yang belum disahkan, sebagai contoh, untuk menyuntikkan perisian hasad yang berjalan di peringkat pemuat but atau kernel.

Ingatlah bahawa dalam sebilangan besar pengedaran Linux, untuk boot yang disahkan dalam mod but selamat UEFI, lapisan pampasan kecil yang disahkan oleh tandatangan digital Microsoft digunakan.

Lapisan ini mengesahkan GRUB2 terhadap sijilnya sendiri, yang membolehkan pemaju tidak memperakui setiap kernel GRUB dan mengemas kini ke Microsoft.

Dengannya kerentanan dalam GRUB2 membenarkan kod anda dilaksanakan pada peringkat pasca pengesahan pemulihan yang berjaya, tetapi sebelum sistem operasi dimuat, masuk ke rantai kepercayaan ketika Secure Boot aktif dan mendapat kawalan penuh terhadap proses boot berikutnya, termasuk boot sistem operasi lain, mengubah sistem komponen sistem operasi dan memotong kunci perlindungan .

Seperti dalam kes kerentanan BootHole dari tahun lalu, mengemas kini bootloader tidak mencukupi untuk menyekat masalahSebagai penyerang, tanpa mengira sistem operasi yang digunakan, dapat menggunakan media boot dengan GRUB2 versi lama yang rentan, diperakui dengan tanda tangan digital, untuk menjejaskan UEFI Secure Boot.

Masalahnya diselesaikan hanya dengan mengemas kini senarai sijil yang dibatalkan (dbx, Daftar Pembatalan UEFI), tetapi dalam kes ini, kemampuan untuk menggunakan media pemasangan lama dengan Linux akan hilang.

Pada sistem dengan firmware yang mana senarai sijil yang dicabut telah diperbaharui, set edaran Linux yang dikemas kini hanya dapat dimuat dalam mod UEFI Secure Boot.

Pengedaran perlu mengemas kini pemasang, pemuat but, pakej kernel, firmware fwupd, dan lapisan pampasan dengan menghasilkan tandatangan digital baru untuk mereka.

Pengguna perlu mengemas kini gambar pemasangan dan media boot yang lain dan memuat turun senarai pembatalan sijil (dbx) dalam firmware UEFI. Sehingga kemas kini dbx di UEFI, sistem tetap rentan tanpa mengira pemasangan kemas kini dalam sistem operasi.

Untuk menyelesaikan masalah yang timbul pengedaran sijil yang dibatalkan, ia dirancang untuk menggunakan mekanisme SBAT pada masa akan datang (UEFI Secure Boot Advanced Targeting), yang kini menyokong GRUB2, shim, dan fwupd, dan akan menggantikan fungsi yang disediakan oleh pakej dbxtool dalam kemas kini yang akan datang. SBAT adalah dibangunkan bersama dengan Microsoft untuk menambahkan metadata baru ke fail yang dapat dilaksanakan komponen UEFI, yang merangkumi maklumat pengeluar, produk, komponen, dan versi.

Kerentanan yang dikenal pasti:

  1. CVE-2020 14372-- Dengan perintah acpi pada GRUB2, pengguna istimewa di sistem tempatan dapat memuat tabel ACPI yang diubah dengan meletakkan SSDT (tabel penerangan sistem sekunder) di direktori / boot / efi dan mengubah pengaturan di grub.cfg.
  2. CVE-2020-25632: akses ke kawasan memori yang telah dibebaskan (use-after-free) dalam pelaksanaan perintah rmmod, yang dimanifestasikan ketika cuba memuat turun modul apa pun tanpa mengambil kira kebergantungannya.
  3. CVE-2020-25647: Tuliskan dari had penyangga dalam fungsi grub_usb_device_initialize () yang dipanggil semasa memulakan peranti USB. Masalahnya dapat dimanfaatkan dengan menyambungkan peranti USB yang disediakan khas yang menghasilkan parameter yang tidak sesuai dengan ukuran penyangga yang diperuntukkan untuk struktur USB.
  4. CVE-2020-27749: limpahan buffer dalam grub_parser_split_cmdline () yang boleh disebabkan oleh menentukan pemboleh ubah yang lebih besar daripada 1 KB pada baris perintah GRUB2. Kerentanan boleh memungkinkan pelaksanaan kod tanpa melalui Secure Boot.
  5. CVE-2020-27779: Perintah cutmem membolehkan penyerang membuang pelbagai alamat dari memori untuk memintas Secure Boot.
  6. CVE-2021-3418: perubahan shim_lock mencipta vektor tambahan untuk mengeksploitasi kerentanan CVE-2020-15705 tahun lalu. Dengan memasang sijil yang digunakan untuk menandatangani GRUB2 dalam dbx, GRUB2 membenarkan kernel dimuat secara langsung tanpa mengesahkan tandatangan.
  7. CVE-2021-20225: keupayaan untuk menulis data dari penyangga ketika melaksanakan perintah dengan sebilangan besar pilihan.
  8. CVE-2021-20233: Keupayaan untuk menulis data dari penyangga kerana pengiraan ukuran penyangga yang salah semasa menggunakan tanda kutip. Ketika menghitung ukurannya, diasumsikan tiga karakter diperlukan untuk menghindari satu kutipan, walaupun pada kenyataannya dibutuhkan empat.

Fuente: https://ubuntu.com


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.