Memperbaiki 7 kelemahan dalam GRUB2 yang malah membenarkan perisian hasad disuntik

Baru-baru ini berita telah dikeluarkan bahawa 7 kelemahan telah diperbaiki pemuat but GRUB2 yang membenarkan mekanisme But Secure UEFI dipintas dan membenarkan pelaksanaan kod yang tidak disahkan, contohnya dengan menyuntik perisian hasad yang berfungsi pada peringkat pemuat but atau kernel.

Selain itu, terdapat kelemahan pada lapisan shim, yang juga membolehkan UEFI Secure Boot dipintas. Kumpulan kelemahan itu diberi nama kod Boothole 3, serupa dengan isu serupa yang dikenal pasti sebelum ini dalam pemuat but.

Metadata yang ditentukan ditandatangani secara digital dan boleh disertakan secara berasingan dalam senarai komponen yang dibenarkan atau dilarang untuk UEFI Secure Boot.

Kebanyakan pengedaran Linux menggunakan lapisan tampalan kecil, yang ditandatangani secara digital oleh Microsoft, untuk but yang disahkan dalam mod UEFI Secure Boot. Lapisan ini mengesahkan GRUB2 dengan sijilnya sendiri, yang membenarkan pembangun pengedaran untuk tidak memperakui setiap kemas kini kernel dan GRUB dengan Microsoft.

Kerentanan dalam GRUB2 membenarkan pelaksanaan kod pasca pengesahan shim berjaya, tetapi sebelum memuatkan sistem pengendalian, masukkan rantaian amanah dengan mod but selamat aktif dan dapatkan kawalan penuh ke atas proses but berikutnya termasuk but sistem pengendalian lain, mengubah suai komponen sistem sistem pengendalian dan memintas perlindungan kunci.

Daripada membatalkan tandatangan, SBAT membenarkan menyekat penggunaannya untuk nombor versi komponen individu tidak perlu membatalkan kunci untuk Secure Boot. Menyekat kelemahan melalui SBAT tidak memerlukan penggunaan UEFI CRL (dbx), tetapi dilakukan pada tahap penggantian kunci dalaman untuk menjana tandatangan dan mengemas kini GRUB2, shim dan artifak but yang dibekalkan pengedaran lain. Sokongan SBAT kini telah ditambahkan pada kebanyakan pengedaran Linux yang popular.

yang kelemahan yang dikenal pasti adalah seperti berikut:

  • CVE-2021-3696, CVE-2021-3695- Timbunan penimbal melimpah apabila memproses imej PNG yang direka khas, yang secara teori boleh digunakan untuk melaksanakan kod serangan dan memintas UEFI Secure Boot. Adalah diperhatikan bahawa masalahnya sukar untuk dieksploitasi, kerana mencipta eksploitasi yang berfungsi memerlukan mengambil kira sejumlah besar faktor dan ketersediaan maklumat susun atur memori.
  • CVE-2021 3697-: aliran bawah penampan dalam kod pemprosesan imej JPEG. Mengeksploitasi masalah memerlukan pengetahuan tentang susun atur memori dan kira-kira tahap kerumitan yang sama seperti masalah PNG (CVSS 7.5).
  • CVE-2022 28733-: Limpahan integer dalam fungsi grub_net_recv_ip4_packets() yang membolehkan anda mempengaruhi parameter rsm->total_len dengan menghantar paket IP yang direka khas. Isu ini ditandakan sebagai yang paling berbahaya daripada kelemahan yang diserahkan (CVSS 8.1). Jika berjaya dieksploitasi, kerentanan membenarkan data ditulis di luar sempadan penimbal dengan sengaja memperuntukkan saiz memori yang lebih kecil.
  • CVE-2022-28734: Limpahan penimbal bait tunggal apabila memproses pengepala HTTP split. Isu ini boleh menyebabkan metadata GRUB2 menjadi rosak (tulis bait nol selepas tamat penimbal) apabila menghuraikan permintaan HTTP yang dibuat khas.
  • CVE-2022-28735: masalah dalam penyemak shim_lock yang membenarkan fail bukan kernel dimuatkan. Kerentanan boleh dieksploitasi untuk but modul kernel yang tidak ditandatangani atau kod yang tidak disahkan dalam mod UEFI Secure Boot.
  • CVE-2022 28736-: Akses kepada kawasan memori yang telah dibebaskan dalam fungsi grub_cmd_chainloader() dengan melaksanakan semula arahan pemuat rantai yang digunakan untuk memuatkan sistem pengendalian yang tidak disokong oleh GRUB2. Eksploitasi boleh membawa kepada pelaksanaan kod penyerang jika penyerang boleh menentukan butiran peruntukan memori dalam GRUB2.
  • CVE-2022-28737: Betulkan limpahan penimbal lapisan dalam fungsi handle_image() semasa memuatkan dan menjalankan imej EFI tersuai.

Untuk menyelesaikan masalah GRUB2 dan shim, pengedaran akan dapat menggunakan mekanisme SBAT (Usefi Secure Boot Advanced Targeting), yang serasi dengan GRUB2, shim dan fwupd. SBAT dibangunkan dengan kerjasama Microsoft dan melibatkan penambahan metadata tambahan pada fail boleh laku komponen UEFI, termasuk maklumat pengilang, produk, komponen dan versi.

Akhirnya, jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh melihat butirannya Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.