Opravených 7 zraniteľností v GRUB2, ktoré dokonca umožňovali vloženie malvéru

Nedávno bola zverejnená správa, že bolo opravených 7 zraniteľností zavádzač GRUB2 ktoré umožňujú obísť mechanizmus UEFI Secure Boot a umožňujú neoverené spustenie kódu, napríklad vstreknutím malvéru, ktorý funguje na úrovni zavádzača alebo jadra.

Okrem toho, existuje zraniteľnosť v shim vrstve, ktorá tiež umožňuje obísť UEFI Secure Boot. Skupina zraniteľností bola označená kódovým názvom Boothole 3, podobne ako podobné problémy predtým identifikované v bootloaderi.

Uvedené metadáta sú digitálne podpísané a môžu byť zahrnuté samostatne v zoznamoch povolených alebo zakázaných komponentov pre UEFI Secure Boot.

Väčšina distribúcií Linuxu používa malú vrstvu opráv, digitálne podpísanú spoločnosťou Microsoft, na overené spustenie v režime UEFI Secure Boot. Táto vrstva overuje GRUB2 pomocou vlastného certifikátu, ktorý umožňuje vývojárom distribúcie necertifikovať každé jadro a aktualizáciu GRUB od spoločnosti Microsoft.

Zraniteľnosť v GRUB2 umožňuje spustenie kódu po overení úspešný shim, ale pred načítaním operačného systému vstúpte do reťazca dôvery s aktívnym režimom bezpečného zavádzania a získajte plnú kontrolu nad následným procesom zavádzania vrátane spustenia iného operačného systému, úpravy systémových komponentov operačného systému a vynechania ochrany zámkom.

Namiesto odvolania podpisu SBAT umožňuje blokovať jeho použitie pre jednotlivé čísla verzií komponentov nie je potrebné odvolávať kľúče pre bezpečné spustenie. Blokovanie zraniteľností cez SBAT si nevyžaduje použitie UEFI CRL (dbx), ale vykonáva sa na úrovni výmeny interného kľúča na generovanie podpisov a aktualizáciu GRUB2, shim a iných artefaktov zavádzania dodaných distribúciou. Podpora SBAT bola teraz pridaná do väčšiny populárnych distribúcií Linuxu.

L identifikované zraniteľnosti sú nasledovné:

  • CVE-2021-3696, CVE-2021-3695- Pretečenie vyrovnávacej pamäte haldy pri spracovaní špeciálne vytvorených obrázkov PNG, čo by sa teoreticky dalo použiť na spustenie útočného kódu a obídenie UEFI Secure Boot. Treba poznamenať, že problém je ťažké zneužiť, pretože vytvorenie funkčného exploitu si vyžaduje zohľadnenie veľkého počtu faktorov a dostupnosti informácií o rozložení pamäte.
  • CVE-2021 3697,: podtečenie vyrovnávacej pamäte v kóde spracovania obrazu JPEG. Využitie problému vyžaduje znalosť rozloženia pamäte a je približne na rovnakej úrovni zložitosti ako problém PNG (CVSS 7.5).
  • CVE-2022 28733,: Pretečenie celého čísla vo funkcii grub_net_recv_ip4_packets(), ktoré vám umožňuje ovplyvniť parameter rsm->total_len odoslaním špeciálne vytvoreného paketu IP. Problém je označený ako najnebezpečnejšia zo zaslaných zraniteľností (CVSS 8.1). Ak je táto chyba úspešne zneužitá, umožňuje zapisovanie údajov mimo hranice vyrovnávacej pamäte zámerným pridelením menšej veľkosti pamäte.
  • CVE-2022-28734: Pretečenie vyrovnávacej pamäte jedného bajtu pri spracovaní rozdelených hlavičiek HTTP. Problém môže spôsobiť poškodenie metadát GRUB2 (zapíšte nulový bajt tesne po konci vyrovnávacej pamäte) pri analýze špeciálne vytvorených požiadaviek HTTP.
  • CVE-2022-28735: problém v kontrole shim_lock, ktorý umožňuje načítanie súborov, ktoré nie sú jadrom. Zraniteľnosť by sa dala zneužiť na spustenie nepodpísaných modulov jadra alebo neovereného kódu v režime UEFI Secure Boot.
  • CVE-2022 28736,: Prístup k oblasti pamäte už uvoľnenej vo funkcii grub_cmd_chainloader() opätovným vykonaním príkazu chainloader, ktorý sa používa na načítanie operačných systémov, ktoré GRUB2 nepodporuje. Zneužitie môže viesť k vykonaniu kódu útočníka, ak útočník dokáže určiť podrobnosti o alokácii pamäte v GRUB2.
  • CVE-2022-28737: Opravte pretečenie vyrovnávacej pamäte vrstvy vo funkcii handle_image() pri načítavaní a spúšťaní vlastných obrázkov EFI.

Ak chcete odstrániť problémy s GRUB2 a podložkou, distribúcie budú môcť využívať mechanizmus SBAT (Usefi Secure Boot Advanced Targeting), ktorý je kompatibilný s GRUB2, shim a fwupd. SBAT bol vyvinutý v spolupráci so spoločnosťou Microsoft a zahŕňa pridávanie ďalších metadát do spustiteľných súborov komponentov UEFI vrátane informácií o výrobcovi, produkte, komponente a verzii.

Na záver, ak máte záujem dozvedieť sa viac, môžete si prečítať podrobnosti Na nasledujúcom odkaze.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.