S-au remediat 7 vulnerabilități în GRUB2 care permiteau chiar injectarea de malware

recent a fost lansată știrea că 7 vulnerabilități au fost remediate încărcătorul de pornire GRUB2 care permit ocolirea mecanismului UEFI Secure Boot și permite executarea codului neverificat, de exemplu prin injectarea de programe malware care funcționează la nivel de bootloader sau kernel.

În plus, există o vulnerabilitate în stratul shim, care permite, de asemenea, să fie ocolită UEFI Secure Boot. Grupul de vulnerabilități a primit numele de cod Boothole 3, similar problemelor similare identificate anterior în bootloader.

Metadatele specificate sunt semnate digital și pot fi incluse separat în listele de componente permise sau interzise pentru UEFI Secure Boot.

Majoritatea distribuțiilor Linux folosesc un mic strat de corecție, semnat digital de Microsoft, pentru pornirea verificată în modul UEFI Secure Boot. Acest strat verifică GRUB2 cu propriul certificat, ceea ce permite dezvoltatorilor de distribuție să nu certifice fiecare kernel și actualizare GRUB cu Microsoft.

Vulnerabilitățile din GRUB2 permit executarea codului după verificare shim reușit, dar înainte de a încărca sistemul de operare, intrați în lanțul de încredere cu modul de pornire securizat activ și obțineți control deplin asupra procesului de pornire ulterior, inclusiv pornirea altui sistem de operare, modificarea componentelor sistemului de operare și ocolirea protecției de blocare.

În loc să revoce semnătura, SBAT permite blocarea utilizării sale pentru numerele de versiuni ale componentelor individuale nu este nevoie să revocați cheile pentru Secure Boot. Blocarea vulnerabilităților prin SBAT nu necesită utilizarea unui CRL UEFI (dbx), dar se face la nivelul de înlocuire internă a cheii pentru a genera semnături și a actualiza GRUB2, shim și alte artefacte de pornire furnizate de distribuție. Suportul SBAT a fost acum adăugat la cele mai populare distribuții Linux.

Las vulnerabilitățile identificate sunt următoarele:

  • CVE-2021-3696, CVE-2021-3695- Buffer-ul heap se depășește atunci când procesează imagini PNG special create, care, teoretic, ar putea fi folosite pentru a pune în execuție codul de atac și pentru a ocoli UEFI Secure Boot. Se observă că problema este dificil de exploatat, deoarece crearea unui exploit de lucru necesită luarea în considerare a unui număr mare de factori și disponibilitatea informațiilor despre aspectul memoriei.
  • CVE-2021-3697: buffer underflow în codul de procesare a imaginii JPEG. Exploatarea problemei necesită cunoștințe despre aspectul memoriei și are aproximativ același nivel de complexitate ca problema PNG (CVSS 7.5).
  • CVE-2022-28733: O depășire a numărului întreg în funcția grub_net_recv_ip4_packets() care vă permite să influențați parametrul rsm->total_len prin trimiterea unui pachet IP special conceput. Problema este marcată ca fiind cea mai periculoasă dintre vulnerabilitățile transmise (CVSS 8.1). Dacă este exploatată cu succes, vulnerabilitatea permite ca datele să fie scrise în afara limitei bufferului prin alocarea deliberată a unei dimensiuni mai mici de memorie.
  • CVE-2022-28734: Depășirea tamponului pe un singur octet la procesarea antetelor HTTP divizate. Problema poate duce la coruperea metadatelor GRUB2 (scrieți un octet nul imediat după sfârșitul bufferului) atunci când analizați solicitările HTTP special concepute.
  • CVE-2022-28735: o problemă în verificatorul shim_lock care permite încărcarea fișierelor non-kernel. Vulnerabilitatea ar putea fi exploatată pentru a porni module kernel nesemnate sau cod neverificat în modul UEFI Secure Boot.
  • CVE-2022-28736: Acces la o zonă de memorie deja eliberată în funcția grub_cmd_chainloader() prin reexecutarea comenzii chainloader care este utilizată pentru a încărca sisteme de operare neacceptate de GRUB2. Exploatarea poate duce la executarea codului atacatorului dacă atacatorul poate determina detaliile alocării memoriei în GRUB2.
  • CVE-2022-28737: Remediați depășirea tamponului de strat în funcția handle_image() când încărcați și rulați imagini EFI personalizate.

Pentru a depana GRUB2 și shim, distribuțiile vor putea folosi mecanismul SBAT (Usefi Secure Boot Advanced Targeting), care este compatibil cu GRUB2, shim și fwupd. SBAT a fost dezvoltat în colaborare cu Microsoft și implică adăugarea de metadate suplimentare la fișierele executabile ale componentelor UEFI, inclusiv informații despre producător, produs, componentă și versiune.

În cele din urmă, dacă sunteți interesat să aflați mai multe despre aceasta, puteți consulta detaliile În următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.