Rregulloi 7 dobësi në GRUB2 që lejuan edhe injektimin e malware

kohët e fundit u publikua lajmi se janë rregulluar 7 dobësi ngarkuesin e ngarkimit GRUB2 që lejojnë të anashkalohet mekanizmi UEFI Secure Boot dhe lejojnë ekzekutimin e kodit të paverifikuar, për shembull duke injektuar malware që funksionojnë në nivelin e ngarkuesit ose kernelit.

Përveç kësaj, ka një cenueshmëri në shtresën e shimit, e cila gjithashtu lejon që UEFI Secure Boot të anashkalohet. Grupi i dobësive u kodua Boothole 3, i ngjashëm me çështje të ngjashme të identifikuara më parë në ngarkuesin e nisjes.

Meta të dhënat e specifikuara janë të nënshkruara në mënyrë dixhitale dhe mund të përfshihen veçmas në listat e komponentëve të lejuar ose të ndaluar për UEFI Secure Boot.

Shumica e shpërndarjeve Linux përdorin një shtresë të vogël patch, të nënshkruar në mënyrë dixhitale nga Microsoft, për nisjen e verifikuar në modalitetin UEFI Secure Boot. Kjo shtresë verifikon GRUB2 me certifikatën e vet, e cila lejon zhvilluesit e shpërndarjes të mos certifikojnë çdo kernel dhe përditësim GRUB me Microsoft.

Dobësitë në GRUB2 lejojnë ekzekutimin e kodit pas verifikimit shim i suksesshëm, por përpara se të ngarkoni sistemin operativ, futuni në zinxhirin e besimit me modalitetin e sigurt të nisjes aktive dhe fitoni kontroll të plotë mbi procesin e mëpasshëm të nisjes, duke përfshirë nisjen e një sistemi tjetër operativ, modifikimin e komponentëve të sistemit të sistemit operativ dhe mbrojtjen e anashkalimit të bllokimit.

Në vend të revokimit të nënshkrimit, SBAT lejon bllokimin e përdorimit të tij për numrat e versioneve individuale të komponentëve nuk ka nevojë të revokoni çelësat për Secure Boot. Bllokimi i dobësive nëpërmjet SBAT nuk kërkon përdorimin e një UEFI CRL (dbx), por bëhet në nivelin e zëvendësimit të çelësit të brendshëm për të gjeneruar nënshkrime dhe për të përditësuar GRUB2, shim dhe objekte të tjera boot të furnizuara nga shpërndarja. Mbështetja SBAT tani është shtuar në shpërndarjet më të njohura të Linux.

L dobësitë e identifikuara janë si më poshtë:

  • CVE-2021-3696, CVE-2021-3695- Buferi i grumbullit tejmbushet kur përpunohen imazhe PNG të krijuara posaçërisht, të cilat teorikisht mund të përdoren për të skeduar ekzekutimin e kodit të sulmit dhe për të anashkaluar UEFI Secure Boot. Vihet re se problemi është i vështirë për t'u shfrytëzuar, pasi krijimi i një shfrytëzimi pune kërkon marrjen parasysh të një numri të madh faktorësh dhe disponueshmërinë e informacionit të paraqitjes së kujtesës.
  • CVE-2021-3697: rrjedhja e tamponit në kodin e përpunimit të imazhit JPEG. Shfrytëzimi i problemit kërkon njohuri për paraqitjen e memories dhe është afërsisht i njëjti nivel kompleksiteti si problemi PNG (CVSS 7.5).
  • CVE-2022-28733: Një tejkalim numër i plotë në funksionin grub_net_recv_ip4_packets() që ju lejon të ndikoni në parametrin rsm->total_len duke dërguar një paketë IP të krijuar posaçërisht. Çështja është shënuar si më e rrezikshme nga dobësitë e paraqitura (CVSS 8.1). Nëse shfrytëzohet me sukses, dobësia lejon që të dhënat të shkruhen jashtë kufirit të tamponit duke caktuar qëllimisht një madhësi më të vogël memorie.
  • CVE-2022-28734: Mbushje e tamponit me një bajt të vetëm kur përpunohen titujt e ndarë të HTTP. Problemi mund të shkaktojë që të dhënat meta të GRUB2 të korruptohen (shkruani një bajt të pavlefshëm menjëherë pas përfundimit të bufferit) kur analizoni kërkesat HTTP të krijuara posaçërisht.
  • CVE-2022-28735: një problem në kontrolluesin shim_lock që lejon ngarkimin e skedarëve jo-kernel. Dobësia mund të shfrytëzohet për të nisur modulet e kernelit të panënshkruara ose kodin e paverifikuar në modalitetin UEFI Secure Boot.
  • CVE-2022-28736: Qasja në një zonë memorie të çliruar tashmë në funksionin grub_cmd_chainloader() duke riekzekutuar komandën e ngarkuesit zinxhir që përdoret për të ngarkuar sistemet operative që nuk mbështeten nga GRUB2. Shfrytëzimi mund të çojë në ekzekutimin e kodit të sulmuesit nëse sulmuesi mund të përcaktojë detajet e alokimit të memories në GRUB2.
  • CVE-2022-28737: Rregulloni tejmbushjen e tamponit të shtresës në funksionin handle_image() kur ngarkoni dhe ekzekutoni imazhe të personalizuara EFI.

Për të zgjidhur problemet GRUB2 dhe shim, shpërndarjet do të jenë në gjendje të përdorin mekanizmin SBAT (Usefi Secure Boot Advanced Targeting), i cili është i pajtueshëm me GRUB2, shim dhe fwupd. SBAT u zhvillua në bashkëpunim me Microsoft dhe përfshin shtimin e meta të dhënave shtesë në skedarët e ekzekutueshëm të komponentit UEFI, duke përfshirë informacionin e prodhuesit, produktit, komponentit dhe versionit.

Së fundmi, nëse jeni të interesuar të dini më shumë rreth kësaj, mund të konsultoheni me detajet Në lidhjen vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.