Au fost identificate 8 vulnerabilități în GRUB2 care permit executarea unui cod neconfirmat

recent Au fost lansate informații despre 8 vulnerabilități din bootloader-ul GRUB2permite ocolirea mecanismului de boot securizat UEFI și executarea codului neconfirmatDe exemplu, pentru a injecta malware care rulează la bootloader sau la nivelul nucleului.

Amintiți-vă că în majoritatea distribuțiilor Linux, pentru boot-ul verificat în modul de boot securizat UEFI, se folosește un strat de compensare mic certificat de o semnătură digitală Microsoft.

Acest strat verifică GRUB2 în raport cu propriul certificat, permițând dezvoltatorilor să nu certifice fiecare kernel și să actualizeze de la GRUB la Microsoft.

Cu ce vulnerabilitățile din GRUB2 vă permit să realizați executarea codului dvs. în etapa de post-verificare remedierea cu succes, dar înainte ca sistemul de operare să se încarce, încadrându-se în lanțul de încredere atunci când Secure Boot este activ și câștigă control deplin asupra procesului de boot ulterior, inclusiv pornirea unui alt sistem de operare, modificarea sistemului component al sistemului de operare și ocolirea blocării de protecție .

Ca și în cazul vulnerabilității BootHole de anul trecut, actualizarea bootloaderului nu este suficientă pentru a bloca problemaCa atacator, indiferent de sistemul de operare utilizat, poate utiliza suporturi de boot cu o versiune veche vulnerabilă a GRUB2, certificată cu semnătură digitală, pentru a compromite UEFI Secure Boot.

Problema este rezolvată numai prin actualizarea listei de certificate revocate (dbx, UEFI Revocation List), dar în acest caz, capacitatea de a utiliza suporturi de instalare vechi cu Linux se va pierde.

Pe sistemele cu firmware unde lista certificatelor revocate a fost actualizată, seturile actualizate de distribuții Linux pot fi încărcate numai în modul UEFI Secure Boot.

Distribuțiile vor trebui să actualizeze instalatorii, bootloaderii, pachetele kernel, firmware-ul fwupd și stratul de compensare prin generarea de noi semnături digitale pentru acestea.

Utilizatorii vor trebui să actualizeze imaginile de instalare și alte suporturi de încărcare și descărcați lista de revocare a certificatului (dbx) în firmware-ul UEFI. Până la actualizarea dbx în UEFI, sistemul rămâne vulnerabil indiferent de instalarea actualizărilor în sistemul de operare.

Pentru a rezolva problemele derivate de distribuire a certificatelor revocate, este planificată utilizarea în viitor a mecanismului SBAT (UEFI Secure Boot Advanced Targeting), care acceptă acum GRUB2, shim și fwupd și va înlocui funcționalitatea oferită de pachetul dbxtool în actualizările viitoare. SBAT a fost dezvoltat împreună cu Microsoft pentru a adăuga metadate noi la fișierele executabile ale componentelor UEFI, care includ informații despre producător, produs, componentă și versiune.

Dintre vulnerabilitățile identificate:

  1. CVE-2020-14372- Cu comanda acpi pe GRUB2, utilizatorul privilegiat de pe sistemul local poate încărca tabele ACPI modificate plasând un SSDT (tabelul secundar de descriere a sistemului) în directorul / boot / efi și schimbând setările în grub.cfg.
  2. CVE-2020-25632: acces la o zonă de memorie deja eliberată (use-after-free) în implementarea comenzii rmmod, care se manifestă atunci când se încearcă descărcarea oricărui modul fără a lua în considerare dependențele sale asociate.
  3. CVE-2020-25647: Scrieți din limitele tamponului în funcția grub_usb_device_initialize () apelată la inițializarea dispozitivelor USB. Problema poate fi exploatată prin conectarea unui dispozitiv USB special pregătit, care generează parametri care nu se potrivesc cu dimensiunea bufferului alocat structurilor USB.
  4. CVE-2020-27749: buffer overflow în grub_parser_split_cmdline () care poate fi cauzat de specificarea variabilelor mai mari de 1 KB pe linia de comandă GRUB2. Vulnerabilitatea ar putea permite executarea codului fără a trece prin Secure Boot.
  5. CVE-2020-27779: comanda cutmem permite unui atacator să elimine o serie de adrese din memorie pentru a ocoli boot-ul sigur.
  6. CVE-2021-3418: modificările aduse shim_lock au creat un vector suplimentar pentru a exploata vulnerabilitatea CVE-2020-15705 de anul trecut. Prin instalarea certificatului folosit pentru semnarea GRUB2 în dbx, GRUB2 a permis oricărui nucleu să se încarce direct fără a verifica semnătura.
  7. CVE-2021-20225: capacitatea de a scrie date din buffer atunci când executați comenzi cu un număr mare de opțiuni.
  8. CVE-2021-20233: Abilitatea de a scrie date din buffer datorită calculului incorect al dimensiunii bufferului atunci când se utilizează ghilimele. La calcularea dimensiunii, s-a presupus că este nevoie de trei caractere pentru a scăpa de un singur citat, deși în realitate este nevoie de patru.

Fuente: https://ubuntu.com


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.