V GRUB8 bolo identifikovaných 2 zraniteľností, ktoré umožňujú vykonávanie neovereného kódu

Nedávno Boli zverejnené informácie o 8 zraniteľnostiach v bootloaderi GRUB2Že umožňuje obísť mechanizmus bezpečného spustenia UEFI a spustiť neoverený kódNapríklad na vpichnutie škodlivého softvéru, ktorý beží na úrovni bootloaderu alebo jadra.

Pamätajte, že vo väčšine distribúcií Linuxu sa na overené spustenie v režime bezpečného spustenia UEFI používa malá kompenzačná vrstva certifikovaná digitálnym podpisom spoločnosti Microsoft.

Táto vrstva overuje GRUB2 proti vlastnému certifikátu, čo umožňuje vývojárom necertifikovať každé jadro a aktualizovať z GRUBu na Microsoft.

S tým chyby v systéme GRUB2 vám umožňujú dosiahnuť vykonanie vášho kódu vo fáze po overení úspešná náprava, ale skôr ako sa načíta operačný systém, zapadne do reťazca dôveryhodnosti, keď je zabezpečené spustenie aktívne, a získa úplnú kontrolu nad následným procesom spustenia vrátane zavedenia iného operačného systému, upraví systém komponentov operačného systému a obíde ochranný zámok .

Rovnako ako v prípade zraniteľnosti BootHole z minulého roku, aktualizácia bootloaderu nestačí na zablokovanie problémuAko útočník, bez ohľadu na použitý operačný systém, môžete na spustenie média UEFI Secure Boot použiť bootovacie médium so starou zraniteľnou verziou GRUB2 certifikovanou digitálnym podpisom.

Problém sa vyrieši iba aktualizáciou zoznamu zrušených certifikátov (dbx, UEFI Revocation List), ale v takom prípade sa stratí schopnosť používať staré inštalačné médiá v systéme Linux.

V systémoch s firmvérom, kde bol aktualizovaný zoznam zrušených certifikátov, je možné načítať aktualizované sady distribúcií Linuxu iba v režime UEFI Secure Boot.

Distribúcie budú musieť aktualizovať inštalačné programy, zavádzače, balíčky jadra, firmvér fwupd a vrstvu kompenzácie tým, že pre ne vygenerujú nové digitálne podpisy.

Používatelia budú musieť aktualizovať inštalačné obrázky a ďalšie bootovacie médiá a stiahnite si zoznam zrušených certifikátov (dbx) do firmvéru UEFI. Až do aktualizácie dbx v UEFI zostáva systém zraniteľný bez ohľadu na inštaláciu aktualizácií v operačnom systéme.

Vyriešiť odvodené problémy distribúcie zrušených certifikátov, v budúcnosti sa plánuje použitie mechanizmu SBAT (UEFI Secure Boot Advanced Targeting), ktorý teraz podporuje GRUB2, shim a fwupd a v budúcich aktualizáciách nahradí funkcie poskytované balíkom dbxtool. SBAT bol vyvinuté v spolupráci so spoločnosťou Microsoft s cieľom pridať nové metadáta do spustiteľných súborov komponentov UEFI, ktoré obsahujú informácie o výrobcovi, produkte, súčasti a verzii.

Z identifikovaných zraniteľností:

  1. CVE-2020 14372,- Pomocou príkazu acpi na GRUB2 môže privilegovaný užívateľ v lokálnom systéme načítať upravené tabuľky ACPI umiestnením SSDT (tabuľka popisu sekundárneho systému) do adresára / boot / efi a zmenou nastavení v súbore grub.cfg.
  2. CVE-2020-25632: prístup do už uvoľnenej oblasti pamäte (použitie bez následkov) pri implementácii príkazu rmmod, ktorý sa prejaví pri pokuse o stiahnutie ľubovoľného modulu bez zohľadnenia jeho súvisiacich závislostí.
  3. CVE-2020-25647: Pri funkcii grub_usb_device_initialize () vyvolanej pri inicializácii zariadení USB vypíšte limity medzipamäte. Problém je možné využiť pripojením špeciálne pripraveného zariadenia USB, ktoré generuje parametre, ktoré sa nezhodujú s veľkosťou vyrovnávacej pamäte pridelenej pre štruktúry USB.
  4. CVE-2020-27749: pretečenie medzipamäte v grub_parser_split_cmdline (), ktoré môže byť spôsobené zadaním premenných väčších ako 1 KB na príkazovom riadku GRUB2. Zraniteľnosť by mohla umožniť spustenie kódu bez použitia funkcie Secure Boot.
  5. CVE-2020-27779: príkaz cutmem umožňuje útočníkovi odstrániť z pamäte celý rad adries a obísť tak bezpečné spustenie.
  6. CVE-2021-3418: zmeny shim_lock vytvorili ďalší vektor na zneužitie minuloročnej zraniteľnosti CVE-2020-15705. Inštaláciou certifikátu použitého na podpisovanie GRUB2 v databáze dbx umožnil GRUB2 ľubovoľnému jadru načítať sa priamo bez overenia podpisu.
  7. CVE-2021-20225: schopnosť zapisovať dáta z medzipamäte pri vykonávaní príkazov s veľkým počtom možností.
  8. CVE-2021-20233: Schopnosť zapisovať údaje z medzipamäte v dôsledku nesprávneho výpočtu veľkosti medzipamäte pri použití úvodzoviek. Pri výpočte veľkosti sa vychádzalo z toho, že úniku jednej citácie trvá tri znaky, hoci v skutočnosti to sú štyri.

Fuente: https://ubuntu.com


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.