8 dobësi janë identifikuar në GRUB2 që lejojnë ekzekutimin e kodit të paverifikuar

kohët e fundit U lëshuan informacione për 8 dobësitë në ngarkuesin GRUB2lejon anashkalimin e mekanizmit të sigurt të nisjes UEFI dhe ekzekutimin e kodit të paverifikuarPër shembull, për të injektuar malware që funksionon në nivelin e bootloader-it ose nivelit të kernelit.

Mos harroni se në shumicën e shpërndarjeve Linux, për boot të verifikuar në modalitetin e sigurt të nisjes UEFI, përdoret një shtresë e vogël kompensimi e çertifikuar nga një nënshkrim dixhital i Microsoft.

Kjo shtresë verifikon GRUB2 kundrejt çertifikatës së vet, duke lejuar zhvilluesit të mos certifikojnë çdo bërthamë GRUB dhe të azhurnohen në Microsoft.

Me atë dobësitë në GRUB2 ju lejojnë të arrini ekzekutimin e kodit tuaj në fazën pas verifikimit rehabilitimi i suksesshëm, por para se sistemi operativ të ngarkohet, duke u futur në zinxhirin e besimit kur Secure Boot është aktiv dhe duke fituar kontroll të plotë mbi procesin pasues të nisjes, duke përfshirë nisjen e një sistemi tjetër operativ, modifikoni sistemin përbërës të sistemit operativ dhe anashkaloni bllokimin e mbrojtjes .

Si në rastin e cenueshmërisë së BootHole nga viti i kaluar, azhurnimi i bootloader nuk mjafton për të bllokuar probleminSi një sulmues, pavarësisht nga sistemi operativ i përdorur, mund të përdorë media boot me një version të vjetër të prekshëm të GRUB2, të çertifikuar me nënshkrim dixhital, për të kompromentuar UEFI Secure Boot.

Problemi zgjidhet vetëm duke azhurnuar listën e certifikatave të revokuara (dbx, Lista e Revokimit UEFI), por në këtë rast, aftësia për të përdorur media të vjetra të instalimit me Linux do të humbasë.

Në sistemet me firmware ku është azhurnuar lista e certifikatave të revokuara, grupe të azhurnuara të shpërndarjeve Linux mund të ngarkohen vetëm në modalitetin UEFI Secure Boot.

Shpërndarjet do të duhet të azhurnojnë instaluesit, bootloaders, paketat e kernelit, firmware fwupd dhe shtresën e kompensimit duke gjeneruar nënshkrime të reja dixhitale për ta.

Përdoruesit do të duhet të azhurnojnë imazhet e instalimit dhe mediat e tjera të nisjes dhe shkarkoni listën e revokimit të certifikatës (dbx) në firmware UEFI. Deri në azhurnimin e dbx në UEFI, sistemi mbetet i prekshëm pavarësisht nga instalimi i azhurnimeve në sistemin operativ.

Për të zgjidhur problemet e nxjerra të shpërndarjes së certifikatave të revokuara, është planifikuar të përdoret mekanizmi SBAT në të ardhmen (UEFI Secure Boot Advanced Targeting), i cili tani mbështet GRUB2, shim dhe fwupd dhe do të zëvendësojë funksionalitetin e ofruar nga paketa dbxtool në azhurnimet e ardhshme. SBAT ishte zhvilluar së bashku me Microsoft për të shtuar meta të dhëna të reja në skedarët e ekzekutueshëm të përbërësit UEFI, të cilat përfshijnë informacionin e prodhuesit, produktit, përbërësit dhe versionit.

Nga dobësitë e identifikuara:

  1. CVE-2020-14372- Me komandën acpi në GRUB2, përdoruesi i privilegjuar në sistemin lokal mund të ngarkojë tabela të modifikuara ACPI duke vendosur një SSDT (tabela dytësore e përshkrimit të sistemit) në drejtorinë / boot / efi dhe duke ndryshuar cilësimet në grub.cfg.
  2. CVE-2020-25632: hyrja në një zonë memorie tashmë të çliruar (përdorim pas-pa) në zbatimin e komandës rmmod, e cila manifestohet kur përpiqeni të shkarkoni ndonjë modul pa marrë parasysh varësitë e tij të lidhura.
  3. CVE-2020-25647: Shkruani kufijtë e tamponëve në funksionin grub_usb_device_initialize () të thirrur kur inicializoni pajisjet USB. Problemi mund të shfrytëzohet duke lidhur një pajisje USB të përgatitur posaçërisht që gjeneron parametra që nuk përputhen me madhësinë e tamponit të caktuar për strukturat USB.
  4. CVE-2020-27749: tejmbushja e buffer-it në grub_parser_split_cmdline () e cila mund të shkaktohet duke specifikuar variabla më të mëdha se 1 KB në rreshtin e komandës GRUB2. Dobësia mund të lejojë ekzekutimin e kodit pa kaluar Secure Boot.
  5. CVE-2020-27779: komanda cutmem lejon që një sulmues të heqë një sërë adresash nga memoria për të anashkaluar nisjen e sigurt.
  6. CVE-2021-3418: ndryshimet e shim_lock krijuan një vektor shtesë për të shfrytëzuar cenueshmërinë e vitit të kaluar CVE-2020-15705. Duke instaluar certifikatën e përdorur për të nënshkruar GRUB2 në dbx, GRUB2 lejoi që çdo bërthamë të ngarkohet drejtpërdrejt pa verifikuar firmën.
  7. CVE-2021-20225: aftësia për të shkruar të dhëna nga bufferi gjatë ekzekutimit të komandave me një numër të madh opsionesh.
  8. CVE-2021-20233: Aftësia për të shkruar të dhëna jashtë buffer-it për shkak të llogaritjes së gabuar të madhësisë së buffer-it kur përdorni citate. Kur llogaritni madhësinë, u supozua se tre karaktere janë të nevojshëm për t'i shpëtuar një vlerësimi të vetëm, edhe pse në të vërtetë duhen katër.

Fuente: https://ubuntu.com


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.