Naprawiono 7 luk w GRUB2, które pozwalały nawet na wstrzyknięcie złośliwego oprogramowania

Ostatnio opublikowano wiadomość, że naprawiono 7 luk w program ładujący GRUB2 które pozwalają na ominięcie mechanizmu UEFI Secure Boot i umożliwiają wykonanie niezweryfikowanego kodu, na przykład poprzez wstrzyknięcie złośliwego oprogramowania działającego na poziomie bootloadera lub jądra.

Ponadto, istnieje luka w warstwie podkładek, która pozwala również na ominięcie bezpiecznego rozruchu UEFI. Grupa luk nosiła nazwę kodową Boothole 3, podobnie jak podobne problemy zidentyfikowane wcześniej w bootloaderze.

Określone metadane są podpisane cyfrowo i można je osobno uwzględnić na listach dozwolonych lub zabronionych składników bezpiecznego rozruchu UEFI.

Większość dystrybucji Linuksa używa małej warstwy poprawek, podpisanej cyfrowo przez Microsoft, do zweryfikowanego rozruchu w trybie bezpiecznego rozruchu UEFI. Ta warstwa weryfikuje GRUB2 za pomocą własnego certyfikatu, co pozwala programistom dystrybucji nie certyfikować każdego jądra i aktualizacji GRUB w firmie Microsoft.

Luki w GRUB2 pozwalają na wykonanie kodu po weryfikacji udanej podkładki, ale przed załadowaniem systemu operacyjnego wejdź w łańcuch zaufania z aktywnym trybem bezpiecznego rozruchu i uzyskaj pełną kontrolę nad kolejnym procesem rozruchu, w tym uruchamianiem innego systemu operacyjnego, modyfikacją komponentów systemowych systemu operacyjnego i ominięciem zabezpieczenia przed blokadą.

Zamiast cofnąć podpis, SBAT umożliwia zablokowanie jego użycia dla poszczególnych numerów wersji komponentów nie ma potrzeby odwoływania kluczy do bezpiecznego rozruchu. Blokowanie luk w zabezpieczeniach przez SBAT nie wymaga użycia listy UEFI CRL (dbx), ale odbywa się na poziomie wymiany klucza wewnętrznego w celu wygenerowania sygnatur i aktualizacji GRUB2, podkładki i innych artefaktów rozruchowych dostarczanych przez dystrybucję. Obsługa SBAT została teraz dodana do najpopularniejszych dystrybucji Linuksa.

Te zidentyfikowane luki w zabezpieczeniach są następujące:

  • CVE-2021-3696, CVE-2021-3695- Przepełnienia bufora sterty podczas przetwarzania specjalnie spreparowanych obrazów PNG, które teoretycznie mogłyby zostać użyte do przygotowania kodu ataku i ominięcia bezpiecznego rozruchu UEFI. Należy zauważyć, że problem jest trudny do wykorzystania, ponieważ stworzenie działającego exploita wymaga uwzględnienia dużej liczby czynników oraz dostępności informacji o układzie pamięci.
  • CVE-2021-3697: przepełnienie bufora w kodzie przetwarzania obrazu JPEG. Wykorzystanie problemu wymaga znajomości układu pamięci i jest mniej więcej taki sam poziom złożoności jak problem PNG (CVSS 7.5).
  • CVE-2022-28733: Przepełnienie liczby całkowitej w funkcji grub_net_recv_ip4_packets(), która umożliwia wpływanie na parametr rsm->total_len poprzez wysłanie specjalnie spreparowanego pakietu IP. Problem jest oznaczony jako najbardziej niebezpieczna ze zgłoszonych podatności (CVSS 8.1). Jeśli luka zostanie pomyślnie wykorzystana, umożliwia zapisywanie danych poza granicami bufora poprzez celowe przydzielenie mniejszego rozmiaru pamięci.
  • CVE-2022-28734: Przepełnienie bufora jednobajtowego podczas przetwarzania podzielonych nagłówków HTTP. Problem może spowodować uszkodzenie metadanych GRUB2 (zapisanie bajtu null tuż po zakończeniu bufora) podczas analizowania specjalnie spreparowanych żądań HTTP.
  • CVE-2022-28735: problem w kontrolerze shim_lock, który umożliwia ładowanie plików spoza jądra. Luka może zostać wykorzystana do rozruchu niepodpisanych modułów jądra lub niezweryfikowanego kodu w trybie bezpiecznego rozruchu UEFI.
  • CVE-2022-28736: Dostęp do obszaru pamięci już zwolnionego w funkcji grub_cmd_chainloader() poprzez ponowne wykonanie polecenia chainloader, które jest używane do ładowania systemów operacyjnych nieobsługiwanych przez GRUB2. Eksploatacja może prowadzić do wykonania kodu atakującego, jeśli atakujący może określić szczegóły alokacji pamięci w GRUB2.
  • CVE-2022-28737: Napraw przepełnienie bufora warstwy w funkcji handle_image() podczas ładowania i uruchamiania niestandardowych obrazów EFI.

Aby rozwiązać problemy z GRUB2 i podkładkami, dystrybucje będą mogły korzystać z mechanizmu SBAT (Usefi Secure Boot Advanced Targeting), który jest kompatybilny z GRUB2, podkładkami i fwupd. SBAT został opracowany we współpracy z firmą Microsoft i obejmuje dodawanie dodatkowych metadanych do plików wykonywalnych komponentów UEFI, w tym informacji o producencie, produkcie, komponencie i wersji.

Wreszcie, jeśli chcesz dowiedzieć się więcej na ten temat, możesz zapoznać się ze szczegółami W poniższym linku.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.