У ГРУБ8 је идентификовано 2 рањивости које омогућавају извршавање непровереног кода

Недавно Објављене су информације о 8 рањивости у покретачком програму ГРУБ2Да омогућава заобилажење механизма сигурног покретања УЕФИ и покретање непровереног кодаНа пример, за убризгавање малвера који се покреће на нивоу покретача или кернела.

Имајте на уму да се у већини Линук дистрибуција за верификовано покретање у УЕФИ режиму сигурног покретања користи мали слој компензације овјерен Мицрософтовим дигиталним потписом.

Овај слој верификује ГРУБ2 према сопственом сертификату, омогућавајући програмерима да не сертификују свако језгро и ажурирају га са ГРУБ-а на Мицрософт.

С тим рањивости у ГРУБ2 омогућавају извршавање вашег кода у фази након верификације успешна санација, али пре него што се оперативни систем учита, уклапање у ланац поверења када је Сецуре Боот активан и стицање пуне контроле над наредним процесом покретања, укључујући покретање другог оперативног система, модификовање компонентног система оперативног система и заобилажење браве .

Као у случају рањивости БоотХоле од прошле године, ажурирање покретачког програма није довољно за блокирање проблемаКао нападач, без обзира на оперативни систем који користи, може да користи медијуме за покретање са старом осетљивом верзијом ГРУБ2, овјереном дигиталним потписом, како би угрозио УЕФИ Сецуре Боот.

Проблем се решава само ажурирањем листе опозваних сертификата (дбк, УЕФИ листа опозива), али у овом случају ће се изгубити способност употребе старих инсталационих медија са Линуком.

На системима са фирмвером где је ажурирана листа опозваних сертификата, ажурирани скупови Линук дистрибуција могу се учитати само у режиму УЕФИ Сецуре Боот.

Дистрибуције ће требати да ажурирају инсталационе програме, покретачке програме, пакете језгра, фвупд фирмвер и слој компензације генерисањем нових дигиталних потписа за њих.

Корисници ће морати да ажурирају инсталационе слике и друге медије за покретање и преузмите листу опозива сертификата (дбк) у УЕФИ фирмваре. До ажурирања дбк-а у УЕФИ-у, систем остаје рањив без обзира на инсталирање исправки у оперативном систему.

Да би се решили изведени проблеми дистрибуције опозваних сертификата, планирано је да се убудуће користи СБАТ механизам (УЕФИ Сецуре Боот Адванцед Таргетинг), који сада подржава ГРУБ2, схим и фвупд, и замениће функционалност коју пружа дбктоол пакет у будућим исправкама. СБАТ је био развијен у сарадњи са Мицрософт-ом за додавање нових метаподатака у извршне датотеке УЕФИ компоненте, који укључују информације о произвођачу, производу, компоненти и верзији.

Од идентификованих рањивости:

  1. ЦВЕ-КСНУМКС-КСНУМКС: Помоћу наредбе ацпи на ГРУБ2, привилеговани корисник на локалном систему може учитати модификоване АЦПИ табеле постављањем ССДТ (секундарне табеле описа система) у директоријум / боот / ефи и променом подешавања у груб.цфг.
  2. ЦВЕ-2020-25632: приступ меморијској области која је већ ослобођена (усе-афтер-фрее) у имплементацији наредбе рммод, што се манифестује приликом покушаја преузимања било ког модула без узимања у обзир његових повезаних зависности.
  3. ЦВЕ-2020-25647: Испишите ограничења међуспремника у функцији груб_усб_девице_инитиализе () која се позива приликом иницијализације УСБ уређаја. Проблем се може искористити повезивањем посебно припремљеног УСБ уређаја који генерише параметре који се не подударају са величином међуспремника додељеног за УСБ структуре.
  4. ЦВЕ-2020-27749: прелив бафера у груб_парсер_сплит_цмдлине () што може бити узроковано одређивањем променљивих већих од 1 КБ на ГРУБ2 командној линији. Рањивост може омогућити извршавање кода без проласка кроз безбедно покретање.
  5. ЦВЕ-2020-27779: Команда цутмем омогућава нападачу да уклони низ адреса из меморије како би заобишао Сигурно покретање.
  6. ЦВЕ-2021-3418: промене схим_лоцк створиле су додатни вектор за искоришћавање прошлогодишње рањивости ЦВЕ-2020-15705. Инсталирањем сертификата који се користи за потписивање ГРУБ2 у дбк, ГРУБ2 је дозволио да се било које језгро учита директно без верификације потписа.
  7. ЦВЕ-2021-20225: могућност исписивања података из међуспремника приликом извршавања наредби са великим бројем опција.
  8. ЦВЕ-2021-20233: Могућност исписивања података из међуспремника због нетачног израчунавања величине међуспремника приликом употребе наводника. При израчунавању величине претпостављало се да су за избегавање једног цитата потребна три знака, иако су у стварности потребна четири.

izvor: https://ubuntu.com


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.