Исправлено 7 уязвимостей в GRUB2, которые даже позволяли внедрять вредоносное ПО

Недавно вышла новость о том, что в загрузчик GRUB2 которые позволяют обойти механизм безопасной загрузки UEFI и разрешить выполнение непроверенного кода, например, путем внедрения вредоносного ПО, которое работает на уровне загрузчика или ядра.

Кроме того, в слое прокладки есть уязвимость, которая также позволяет обойти UEFI Secure Boot. Группа уязвимостей получила кодовое название Boothole 3, по аналогии с аналогичными проблемами, ранее обнаруженными в загрузчике.

Указанные метаданные имеют цифровую подпись и могут быть включены отдельно в списки разрешенных или запрещенных компонентов для UEFI Secure Boot.

В большинстве дистрибутивов Linux используется небольшой слой исправлений с цифровой подписью Microsoft для проверки загрузки в режиме безопасной загрузки UEFI. Этот уровень проверяет GRUB2 с помощью собственного сертификата, что позволяет разработчикам дистрибутива не сертифицировать каждое ядро ​​и обновление GRUB в Microsoft.

Уязвимости в GRUB2 позволяют выполнять код после проверки успешная прокладка, но перед загрузкой операционной системы войдите в цепочку доверия с активным безопасным режимом загрузки и получите полный контроль над последующим процессом загрузки, включая загрузку другой операционной системы, изменение системных компонентов операционной системы и обход защиты от блокировки.

Вместо отзыва подписи SBAT позволяет заблокировать его использование для номеров версий отдельных компонентов. нет необходимости отзывать ключи для безопасной загрузки. Блокировка уязвимостей с помощью SBAT не требует использования списка отзыва сертификатов UEFI (dbx), но выполняется на уровне замены внутреннего ключа для создания подписей и обновления GRUB2, прокладки и других загрузочных артефактов, предоставляемых дистрибутивом. Поддержка SBAT теперь добавлена ​​в большинство популярных дистрибутивов Linux.

Лас- выявленные уязвимости заключаются в следующем:

  • CVE-2021-3696, CVE-2021-3695- Переполнение буфера кучи при обработке специально созданных изображений PNG, которые теоретически могут использоваться для инсценировки выполнения кода атаки и обхода безопасной загрузки UEFI. Отмечается сложность эксплойта проблемы, так как создание работающего эксплойта требует учета большого количества факторов и наличия информации о структуре памяти.
  • CVE-2021-3697: переполнение буфера в коде обработки изображений JPEG. Для решения этой проблемы требуется знание структуры памяти, и она примерно того же уровня сложности, что и проблема PNG (CVSS 7.5).
  • CVE-2022-28733: целочисленное переполнение в функции grub_net_recv_ip4_packets(), позволяющее влиять на параметр rsm->total_len путем отправки специально созданного IP-пакета. Проблема отмечена как самая опасная из представленных уязвимостей (CVSS 8.1). В случае успешного использования уязвимость позволяет записывать данные за границы буфера, преднамеренно выделяя меньший объем памяти.
  • CVE-2022-28734: Однобайтовое переполнение буфера при обработке разделенных заголовков HTTP. Эта проблема может привести к повреждению метаданных GRUB2 (запись нулевого байта сразу после конца буфера) при анализе специально созданных HTTP-запросов.
  • CVE-2022-28735: проблема в контролере shim_lock, позволяющем загружать неядерные файлы. Уязвимость может быть использована для загрузки неподписанных модулей ядра или непроверенного кода в режиме безопасной загрузки UEFI.
  • CVE-2022-28736: Доступ к области памяти, уже освобожденной в функции grub_cmd_chainloader(), путем повторного выполнения команды chainloader, используемой для загрузки операционных систем, не поддерживаемых GRUB2. Эксплуатация может привести к выполнению кода злоумышленника, если злоумышленник сможет определить детали распределения памяти в GRUB2.
  • CVE-2022-28737: Исправлено переполнение буфера слоя в функции handle_image() при загрузке и запуске пользовательских изображений EFI.

Чтобы устранить неполадки GRUB2 и прокладки, дистрибутивы смогут использовать механизм SBAT (Usefi Secure Boot Advanced Targeting), который совместим с GRUB2, shim и fwupd. SBAT был разработан в сотрудничестве с Microsoft и включает добавление дополнительных метаданных в исполняемые файлы компонентов UEFI, включая информацию о производителе, продукте, компоненте и версии.

Наконец, если вам интересно узнать об этом больше, вы можете ознакомиться с подробностями По следующей ссылке.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.