Odpravljenih 7 ranljivosti v GRUB2, ki so celo omogočale vbrizgavanje zlonamerne programske opreme

Pred kratkim objavljena je bila novica, da je bilo odpravljenih 7 ranljivosti zagonski nalagalnik GRUB2 ki omogočajo obhod mehanizma UEFI Secure Boot in omogočajo izvajanje nepreverjene kode, na primer z vbrizgavanjem zlonamerne programske opreme, ki deluje na ravni zagonskega nalagalnika ali jedra.

Poleg tega, v plasti podložka je ranljivost, ki omogoča tudi obhod UEFI Secure Boot. Skupina ranljivosti je dobila kodno ime Boothole 3, podobno kot podobne težave, ki so bile prej ugotovljene v zagonskem nalagalniku.

Navedeni metapodatki so digitalno podpisani in jih je mogoče ločeno vključiti na sezname dovoljenih ali prepovedanih komponent za UEFI Secure Boot.

Večina distribucij Linuxa uporablja majhen sloj popravkov, ki ga digitalno podpiše Microsoft, za preverjen zagon v načinu varnega zagona UEFI. Ta plast preverja GRUB2 z lastnim certifikatom, ki razvijalcem distribucij omogoča, da ne certificirajo vsakega jedra in posodobitve GRUB pri Microsoftu.

Ranljivosti v GRUB2 omogočajo naknadno izvajanje kode za preverjanje uspešen podstavek, vendar pred nalaganjem operacijskega sistema vstopite v verigo zaupanja z aktivnim varnim zagonskim načinom in pridobite popoln nadzor nad nadaljnjim zagonskim procesom, vključno z zagonom drugega operacijskega sistema, spreminjanjem sistemskih komponent operacijskega sistema in zaščito pred zaklepanjem.

Namesto da bi preklical podpis, SBAT omogoča blokiranje njegove uporabe za posamezne številke različice komponent ni treba preklicati ključev za varen zagon. Blokiranje ranljivosti prek SBAT ne zahteva uporabe UEFI CRL (dbx), vendar se izvede na ravni notranje zamenjave ključa za ustvarjanje podpisov in posodobitev GRUB2, podložka in drugih zagonskih artefaktov, ki jih zagotavlja distribucija. Podpora SBAT je zdaj dodana večini priljubljenih distribucij Linuxa.

The ugotovljene ranljivosti so naslednje:

  • CVE-2021-3696, CVE-2021-3695- Medpomnilnik kopice se prepolni pri obdelavi posebej izdelanih slik PNG, ki bi jih teoretično lahko uporabili za izvedbo napadne kode in zaobide UEFI Secure Boot. Opozoriti je treba, da je težavo težko izkoristiti, saj ustvarjanje delujočega izkoriščanja zahteva upoštevanje velikega števila dejavnikov in razpoložljivost informacij o postavitvi pomnilnika.
  • CVE-2021-3697: pretok medpomnilnika v kodi za obdelavo slik JPEG. Izkoriščanje težave zahteva poznavanje postavitve pomnilnika in je približno enake stopnje zapletenosti kot problem PNG (CVSS 7.5).
  • CVE-2022-28733: Prelivanje celega števila v funkciji grub_net_recv_ip4_packets(), ki vam omogoča, da s pošiljanjem posebej izdelanega paketa IP vplivate na parameter rsm->total_len. Zadeva je označena kot najnevarnejša od predloženih ranljivosti (CVSS 8.1). Če je ranljivost uspešno izkoriščena, omogoča zapisovanje podatkov izven meje medpomnilnika z namerno dodelitvijo manjše velikosti pomnilnika.
  • CVE-2022-28734: Prelivanje medpomnilnika enega bajta pri obdelavi razdeljenih glav HTTP. Težava lahko povzroči, da se metapodatki GRUB2 poškodujejo (napišete ničelni bajt takoj po koncu medpomnilnika) pri razčlenjevanju posebej izdelanih zahtev HTTP.
  • CVE-2022-28735: težava v pregledovalniku shim_lock, ki omogoča nalaganje datotek brez jedra. Ranljivost bi lahko izkoristili za zagon nepodpisanih modulov jedra ali nepreverjene kode v načinu varnega zagona UEFI.
  • CVE-2022-28736: Dostop do območja pomnilnika, ki je že osvobojeno v funkciji grub_cmd_chainloader() s ponovnim izvajanjem ukaza chainloader, ki se uporablja za nalaganje operacijskih sistemov, ki jih GRUB2 ne podpira. Izkoriščanje lahko privede do izvedbe napadalčeve kode, če lahko napadalec določi podrobnosti o dodelitvi pomnilnika v GRUB2.
  • CVE-2022-28737: Popravite prelivanje medpomnilnika plasti v funkciji handle_image() pri nalaganju in izvajanju slik EFI po meri.

Za odpravljanje težav z GRUB2 in podložko, distribucije bodo lahko uporabljale mehanizem SBAT (Usefi Secure Boot Advanced Targeting), ki je združljiv z GRUB2, shim in fwupd. SBAT je bil razvit v sodelovanju z Microsoftom in vključuje dodajanje dodatnih metapodatkov v izvršljive datoteke komponent UEFI, vključno z informacijami o proizvajalcu, izdelku, komponenti in različici.

Nazadnje, če vas zanima več o tem, se lahko obrnete na podrobnosti V naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.