W GRUB8 zidentyfikowano 2 luk umożliwiających wykonanie niezweryfikowanego kodu

Ostatnio Pojawiły się informacje o 8 lukach w bootloaderze GRUB2Że umożliwia ominięcie mechanizmu bezpiecznego rozruchu UEFI i uruchomienie niezweryfikowanego koduNa przykład, aby wstrzyknąć złośliwe oprogramowanie działające na poziomie programu ładującego lub jądra.

Pamiętaj, że w większości dystrybucji Linuksa do zweryfikowanego rozruchu w trybie bezpiecznego rozruchu UEFI używana jest niewielka warstwa kompensacyjna certyfikowana podpisem cyfrowym firmy Microsoft.

Ta warstwa weryfikuje GRUB2 z własnym certyfikatem, umożliwiając programistom nie certyfikowanie każdego jądra i aktualizację z GRUB do Microsoft.

Z tym luki w GRUB2 pozwalają na wykonanie kodu na etapie po weryfikacji skuteczna naprawa, ale przed załadowaniem systemu operacyjnego, wpasowanie się w łańcuch zaufania, gdy Bezpieczny rozruch jest aktywny i uzyskanie pełnej kontroli nad późniejszym procesem rozruchu, w tym uruchomieniem innego systemu operacyjnego, zmodyfikowanie systemu komponentów systemu operacyjnego i obejście blokady ochrony .

Podobnie jak w przypadku luki BootHole z ostatniego roku, aktualizacja bootloadera nie wystarczy, aby zablokować problemOsoba atakująca, niezależnie od używanego systemu operacyjnego, może użyć nośnika rozruchowego ze starą wersją GRUB2 zawierającą luki w zabezpieczeniach, certyfikowaną podpisem cyfrowym, w celu złamania zabezpieczeń UEFI Secure Boot.

Problem rozwiązuje jedynie aktualizacja listy unieważnionych certyfikatów (dbx, lista odwołań UEFI), ale w tym przypadku możliwość użycia starego nośnika instalacyjnego z Linuksem zostanie utracona.

W systemach z oprogramowaniem układowym, w których zaktualizowano listę odwołanych certyfikatów, zaktualizowane zestawy dystrybucji Linuksa można ładować tylko w trybie UEFI Secure Boot.

Dystrybucje będą musiały zaktualizować instalatory, programy ładujące, pakiety jądra, oprogramowanie sprzętowe fwupd i warstwę kompensacyjną, generując dla nich nowe podpisy cyfrowe.

Użytkownicy będą musieli zaktualizować obrazy instalacyjne i inne nośniki startowe i pobierz listę odwołania certyfikatów (dbx) do oprogramowania układowego UEFI. Aż do aktualizacji dbx w UEFI, system pozostaje podatny na ataki niezależnie od instalacji aktualizacji w systemie operacyjnym.

Aby rozwiązać wyprowadzone problemy dystrybucji unieważnionych certyfikatów, w przyszłości planowane jest wykorzystanie mechanizmu SBAT (UEFI Secure Boot Advanced Targeting), który obsługuje teraz GRUB2, shim i fwupd i zastąpi funkcje zapewniane przez pakiet dbxtool w przyszłych aktualizacjach. SBAT był opracowany we współpracy z firmą Microsoft w celu dodania nowych metadanych do plików wykonywalnych składnika UEFI, które obejmują informacje o producencie, produkcie, komponencie i wersji.

Spośród zidentyfikowanych podatności:

  1. CVE-2020-14372- Za pomocą polecenia acpi w GRUB2, uprzywilejowany użytkownik w systemie lokalnym może załadować zmodyfikowane tabele ACPI, umieszczając SSDT (drugorzędną tabelę opisu systemu) w katalogu / boot / efi i zmieniając ustawienia w grub.cfg.
  2. CVE-2020-25632: dostęp do obszaru pamięci już zwolnionego (użyj po zwolnieniu) w wykonaniu polecenia rmmod, co objawia się przy próbie pobrania dowolnego modułu bez uwzględnienia powiązanych z nim zależności.
  3. CVE-2020-25647: Wypisz poza limitami bufora w funkcji grub_usb_device_initialize () wywoływanej podczas inicjalizacji urządzeń USB. Problem można wykorzystać podłączając specjalnie przygotowane urządzenie USB, które generuje parametry niezgodne z wielkością bufora przydzielonego do struktur USB.
  4. CVE-2020-27749: przepełnienie bufora w grub_parser_split_cmdline (), które może być spowodowane określeniem zmiennych większych niż 1 KB w linii poleceń GRUB2. Luka ta umożliwia wykonanie kodu bez przechodzenia przez bezpieczny rozruch.
  5. CVE-2020-27779: Polecenie cutmem umożliwia atakującemu usunięcie zakresu adresów z pamięci w celu ominięcia bezpiecznego rozruchu.
  6. CVE-2021-3418: zmiany w shim_lock stworzyły dodatkowy wektor do wykorzystania zeszłorocznej luki CVE-2020-15705. Instalując certyfikat używany do podpisywania GRUB2 w dbx, GRUB2 umożliwił bezpośrednie załadowanie dowolnego jądra bez weryfikowania podpisu.
  7. CVE-2021-20225: możliwość wypisania danych z bufora podczas wykonywania poleceń z dużą liczbą opcji.
  8. CVE-2021-20233: Możliwość wypisania danych z bufora z powodu nieprawidłowego obliczenia rozmiaru bufora przy użyciu cudzysłowów. Przy obliczaniu rozmiaru przyjęto, że do wyjścia przed pojedynczym cudzysłowem potrzebne są trzy znaki, chociaż w rzeczywistości potrzeba czterech.

źródło: https://ubuntu.com


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.