7 kwetsbaarheden in GRUB2 opgelost waardoor zelfs malware kon worden geïnjecteerd

onlangs nieuws is vrijgegeven dat 7 kwetsbaarheden zijn verholpen in de bootloader GRUB2 waarmee het UEFI Secure Boot-mechanisme kan worden omzeild en niet-geverifieerde code kan worden uitgevoerd, bijvoorbeeld door malware te injecteren die op bootloader- of kernelniveau werkt.

Bovendien heeft er is een kwetsbaarheid in de shim-laag, waardoor ook UEFI Secure Boot kan worden omzeild. De groep kwetsbaarheden had de codenaam Boothole 3, vergelijkbaar met soortgelijke problemen die eerder in de bootloader werden geïdentificeerd.

De opgegeven metadata is digitaal ondertekend en kan afzonderlijk worden opgenomen in de lijsten met toegestane of verboden componenten voor UEFI Secure Boot.

De meeste Linux-distributies gebruiken een kleine patchlaag, digitaal ondertekend door Microsoft, voor geverifieerd opstarten in de UEFI Secure Boot-modus. Deze laag verifieert GRUB2 met zijn eigen certificaat, waardoor distributieontwikkelaars niet elke kernel en GRUB-update bij Microsoft kunnen certificeren.

Kwetsbaarheden in GRUB2 zorgen voor uitvoering van code na verificatie succesvolle shim, maar voordat u het besturingssysteem laadt, gaat u naar de vertrouwensketen met de veilige opstartmodus actief en krijgt u volledige controle over het daaropvolgende opstartproces, inclusief het opstarten van een ander besturingssysteem, het wijzigen van de systeemcomponenten van het besturingssysteem en het omzeilen van de vergrendelingsbeveiliging.

In plaats van de handtekening in te trekken, Met SBAT kan het gebruik ervan worden geblokkeerd voor versienummers van afzonderlijke componenten het is niet nodig om sleutels in te trekken voor Secure Boot. Het blokkeren van kwetsbaarheden via SBAT vereist geen gebruik van een UEFI CRL (dbx), maar wordt gedaan op het interne sleutelvervangingsniveau om handtekeningen te genereren en GRUB2, shim en andere door de distributie geleverde opstartartefacten bij te werken. SBAT-ondersteuning is nu toegevoegd aan de meeste populaire Linux-distributies.

De geïdentificeerde kwetsbaarheden zijn als volgt::

  • CVE-2021-3696, CVE-2021-3695- Heapbuffer loopt over bij het verwerken van speciaal vervaardigde PNG-afbeeldingen, die in theorie kunnen worden gebruikt om de uitvoering van aanvalscodes te faseren en UEFI Secure Boot te omzeilen. Opgemerkt wordt dat het probleem moeilijk te exploiteren is, aangezien het creëren van een werkende exploitatie vereist dat rekening wordt gehouden met een groot aantal factoren en de beschikbaarheid van informatie over de geheugenlay-out.
  • CVE-2021-3697: buffer underflow in JPEG-beeldverwerkingscode. Het uitbuiten van het probleem vereist kennis van de geheugenlay-out en is ongeveer even complex als het PNG-probleem (CVSS 7.5).
  • CVE-2022-28733: Een integer overflow in de functie grub_net_recv_ip4_packets() waarmee u de parameter rsm->total_len kunt beïnvloeden door een speciaal vervaardigd IP-pakket te verzenden. Het probleem is gemarkeerd als de gevaarlijkste van de ingediende kwetsbaarheden (CVSS 8.1). Als het beveiligingslek met succes wordt misbruikt, kunnen gegevens buiten de buffergrens worden geschreven door opzettelijk een kleinere geheugengrootte toe te wijzen.
  • CVE-2022-28734: Bufferoverloop van één byte bij het verwerken van gesplitste HTTP-headers. Het probleem kan ertoe leiden dat GRUB2-metadata beschadigd raken (schrijf een null-byte net na het einde van de buffer) bij het parseren van speciaal vervaardigde HTTP-verzoeken.
  • CVE-2022-28735: een probleem in de shim_lock-checker waarmee niet-kernelbestanden kunnen worden geladen. Het beveiligingslek kan worden misbruikt om niet-ondertekende kernelmodules of niet-geverifieerde code op te starten in de UEFI Secure Boot-modus.
  • CVE-2022-28736: Toegang tot een geheugengebied dat al is vrijgemaakt in de functie grub_cmd_chainloader() door het chainloader-commando opnieuw uit te voeren dat wordt gebruikt om besturingssystemen te laden die niet worden ondersteund door GRUB2. De uitbuiting kan leiden tot het uitvoeren van de code van de aanvaller als de aanvaller de details van de geheugentoewijzing in GRUB2 kan achterhalen.
  • CVE-2022-28737: Herstel laagbufferoverloop in de functie handle_image() bij het laden en uitvoeren van aangepaste EFI-afbeeldingen.

Om GRUB2 en shim op te lossen, distributies kunnen het SBAT-mechanisme gebruiken (Usefi Secure Boot Advanced Targeting), die compatibel is met GRUB2, shim en fwupd. SBAT is ontwikkeld in samenwerking met Microsoft en omvat het toevoegen van extra metadata aan uitvoerbare bestanden van UEFI-componenten, inclusief informatie over fabrikant, product, component en versie.

Als u er tenslotte meer over wilt weten, kunt u de details raadplegen In de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.