8 vulnerabilidades foram identificadas em GRUB2 que permitem a execução de código não verificado

Faz pouco Informações sobre 8 vulnerabilidades no bootloader GRUB2 foram lançadaso que permite contornar o mecanismo de inicialização segura UEFI e executar código não verificadoPor exemplo, para injetar malware que é executado no bootloader ou no nível do kernel.

Lembre-se de que na maioria das distribuições Linux, para inicialização verificada no modo de inicialização segura UEFI, uma pequena camada de compensação certificada por uma assinatura digital da Microsoft é usada.

Essa camada verifica o GRUB2 em relação ao seu próprio certificado, permitindo que os desenvolvedores não certifiquem todos os kernel e atualizem do GRUB para a Microsoft.

Com ele vulnerabilidades em GRUB2 permitem que seu código seja executado no estágio de pós-verificação correção bem-sucedida, mas antes que o sistema operacional seja carregado, encaixando-se na cadeia de confiança quando a inicialização segura está ativa e ganhando controle total sobre o processo de inicialização subsequente, incluindo a inicialização de outro sistema operacional, modificar o sistema de componentes do sistema operacional e ignorar o bloqueio de proteção .

Como no caso da vulnerabilidade BootHole do ano passado, atualizar o bootloader não é suficiente para bloquear o problemaComo um invasor, independentemente do sistema operacional usado, pode usar a mídia de inicialização com uma versão vulnerável antiga do GRUB2, certificada com assinatura digital, para comprometer o UEFI Secure Boot.

O problema é resolvido apenas atualizando a lista de certificados revogados (dbx, Lista de revogação UEFI), mas neste caso, a capacidade de usar a mídia de instalação antiga com o Linux será perdida.

Em sistemas com firmware em que a lista de certificados revogados foi atualizada, conjuntos atualizados de distribuições Linux só podem ser carregados no modo UEFI Secure Boot.

As distribuições precisarão atualizar os instaladores, carregadores de inicialização, pacotes do kernel, firmware fwupd e a camada de compensação gerando novas assinaturas digitais para eles.

Os usuários precisarão atualizar as imagens de instalação e outras mídias de inicialização e baixe a lista de certificados revogados (dbx) no firmware UEFI. Até a atualização do dbx na UEFI, o sistema permanece vulnerável, independentemente da instalação de atualizações no sistema operacional.

Para resolver os problemas derivados da distribuição de certificados revogados, está planejado o uso do mecanismo SBAT no futuro (UEFI Secure Boot Advanced Targeting), que agora oferece suporte a GRUB2, shim e fwupd, e substituirá a funcionalidade fornecida pelo pacote dbxtool em atualizações futuras. SBAT era desenvolvido em conjunto com a Microsoft para adicionar novos metadados aos arquivos executáveis ​​do componente UEFI, que incluem informações sobre o fabricante, produto, componente e versão.

Das vulnerabilidades identificadas:

  1. CVE-2020-14372- Com o comando acpi no GRUB2, o usuário privilegiado no sistema local pode carregar tabelas ACPI modificadas colocando um SSDT (tabela de descrição do sistema secundária) no diretório / boot / efi e alterando as configurações em grub.cfg.
  2. CVE-2020-25632: acesso a uma área de memória já liberada (use-after-free) na implementação do comando rmmod, que se manifesta ao tentar baixar algum módulo sem levar em conta suas dependências associadas.
  3. CVE-2020-25647: Grave fora dos limites do buffer na função grub_usb_device_initialize () chamada ao inicializar dispositivos USB. O problema pode ser explorado conectando-se um dispositivo USB especialmente preparado que gere parâmetros que não correspondem ao tamanho do buffer alocado para estruturas USB.
  4. CVE-2020-27749: estouro de buffer em grub_parser_split_cmdline () que pode ser causado pela especificação de variáveis ​​maiores que 1 KB na linha de comando GRUB2. A vulnerabilidade pode permitir a execução de código sem passar pela inicialização segura.
  5. CVE-2020-27779: o comando cutmem permite que um invasor remova uma série de endereços da memória para ignorar a inicialização segura.
  6. CVE-2021-3418: mudanças em shim_lock criaram um vetor adicional para explorar a vulnerabilidade CVE-2020-15705 do ano passado. Ao instalar o certificado usado para assinar GRUB2 no dbx, GRUB2 permitiu que qualquer kernel carregasse diretamente sem verificar a assinatura.
  7. CVE-2021-20225: a capacidade de gravar dados fora do buffer ao executar comandos com um grande número de opções.
  8. CVE-2021-20233: Capacidade de gravar dados fora do buffer devido ao cálculo incorreto do tamanho do buffer ao usar aspas. Ao calcular o tamanho, presumiu-se que são necessários três caracteres para escapar de uma aspa simples, embora na realidade sejam necessários quatro.

fonte: https://ubuntu.com


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.