В GRUB8 обнаружено 2 уязвимостей, позволяющих выполнить непроверенный код

Недавно Вышла информация о 8 уязвимостях в загрузчике GRUB2что позволяет обойти механизм безопасной загрузки UEFI и запустить непроверенный коднапример, чтобы внедрить вредоносное ПО, работающее на уровне загрузчика или ядра.

Помните, что в большинстве дистрибутивов Linux для проверенной загрузки в режиме безопасной загрузки UEFI используется небольшой компенсационный слой, сертифицированный цифровой подписью Microsoft.

Этот уровень проверяет GRUB2 на соответствие его собственному сертификату, что позволяет разработчикам не сертифицировать каждое ядро ​​GRUB и обновлять его до Microsoft.

С этим уязвимости в GRUB2 позволяют выполнить ваш код на этапе пост-верификации успешное исправление, но до загрузки операционной системы, включение в цепочку доверия при активной безопасной загрузке и получение полного контроля над последующим процессом загрузки, включая загрузку другой операционной системы, изменение компонентной системы операционной системы и обход блокировки защиты .

Как и в случае с уязвимостью BootHole с прошлого года, обновления загрузчика недостаточно, чтобы заблокировать проблемуКак злоумышленник, независимо от используемой операционной системы, может использовать загрузочный носитель со старой уязвимой версией GRUB2, сертифицированной цифровой подписью, для взлома UEFI Secure Boot.

Проблема решается только обновлением списка отозванных сертификатов. (dbx, UEFI Revocation List), но в этом случае возможность использовать старые установочные носители с Linux будет потеряна.

В системах с микропрограммой, в которых был обновлен список отозванных сертификатов, обновленные наборы дистрибутивов Linux могут быть загружены только в режиме безопасной загрузки UEFI.

Дистрибутивы должны будут обновить установщики, загрузчики, пакеты ядра, прошивку fwupd и уровень компенсации путем создания для них новых цифровых подписей.

Пользователям потребуется обновить установочные образы и другие загрузочные носители. и загрузите список отозванных сертификатов (dbx) в прошивке UEFI. До обновления dbx в UEFI система остается уязвимой независимо от установки обновлений в операционной системе.

Для решения производных задач распространения отозванных сертификатов, в будущем планируется использовать механизм SBAT (UEFI Secure Boot Advanced Targeting), который теперь поддерживает GRUB2, shim и fwupd, и заменит функциональность, предоставляемую пакетом dbxtool в будущих обновлениях. SBAT был разработан совместно с Microsoft для добавления новых метаданных в исполняемые файлы компонентов UEFI., которые включают информацию о производителе, продукте, компоненте и версии.

Из выявленных уязвимостей:

  1. CVE-2020-14372- С помощью команды acpi в GRUB2 привилегированный пользователь в локальной системе может загружать измененные таблицы ACPI, поместив SSDT (вторичную таблицу описания системы) в каталог / boot / efi и изменив настройки в grub.cfg.
  2. CVE-2020-25632: доступ к уже освобожденной области памяти (use-after-free) в реализации команды rmmod, что проявляется при попытке загрузить любой модуль без учета связанных с ним зависимостей.
  3. CVE-2020-25647: Запись вне пределов буфера в функции grub_usb_device_initialize (), вызываемой при инициализации USB-устройств. Проблему можно использовать, подключив специально подготовленное USB-устройство, которое генерирует параметры, не соответствующие размеру буфера, выделенного для USB-структур.
  4. CVE-2020-27749: переполнение буфера в grub_parser_split_cmdline (), которое может быть вызвано указанием переменных размером более 1 КБ в командной строке GRUB2. Уязвимость делает возможным выполнение кода без безопасной загрузки.
  5. CVE-2020-27779: Команда cutmem позволяет злоумышленнику удалить диапазон адресов из памяти, чтобы обойти безопасную загрузку.
  6. CVE-2021-3418: Изменения shim_lock создали дополнительный вектор для эксплуатации прошлогодней уязвимости CVE-2020-15705. Установив сертификат, используемый для подписи GRUB2 в dbx, GRUB2 разрешил любому ядру загружаться напрямую без проверки подписи.
  7. CVE-2021-20225: возможность записи данных из буфера при выполнении команд с большим количеством опций.
  8. CVE-2021-20233: Возможность записи данных из буфера из-за некорректного расчета размера буфера при использовании кавычек. При расчете размера предполагалось, что для экранирования одинарной кавычки необходимо три символа, хотя на самом деле требуется четыре.

источник: https://ubuntu.com


Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.