Исправљено је 7 рањивости у ГРУБ2 које су чак дозвољавале убризгавање малвера

Недавно објављена је вест да је отклоњено 7 рањивости покретач покретања ГРУБКСНУМКС који омогућавају да се заобиђе механизам УЕФИ Сецуре Боот и омогући неизвршење непровереног кода, на пример убацивањем малвера који ради на нивоу покретача или кернела.

Поред тога, постоји рањивост у схим слоју, што такође омогућава да се заобиђе УЕФИ Сецуре Боот. Група рањивости је добила кодни назив Боотхоле 3, слично сличним проблемима који су претходно идентификовани у покретачком програму.

Наведени метаподаци су дигитално потписани и могу се посебно укључити у листе дозвољених или забрањених компоненти за УЕФИ Сецуре Боот.

Већина Линук дистрибуција користи мали слој закрпе, дигитално потписан од стране Мицрософта, за верификовано покретање у УЕФИ режиму безбедног покретања. Овај слој верификује ГРУБ2 сопственим сертификатом, што омогућава програмерима дистрибуције да не сертификовање сваког кернела и ГРУБ ажурирања код Мицрософта.

Рањивости у ГРУБ2 омогућавају извршење кода након верификације успешан схим, али пре учитавања оперативног система, уђите у ланац поверења са активним режимом безбедног покретања и стекните потпуну контролу над наредним процесом покретања укључујући покретање другог оперативног система, модификовање системских компоненти оперативног система и заштиту од закључавања заобилажења.

Уместо да опозове потпис, СБАТ дозвољава блокирање његове употребе за појединачне бројеве верзија компоненти нема потребе да опозивате кључеве за безбедно покретање. Блокирање рањивости преко СБАТ-а не захтева употребу УЕФИ ЦРЛ-а (дбк), већ се ради на нивоу интерне замене кључа да би се генерисали потписи и ажурирали ГРУБ2, схим и други артефакти покретања који се добијају од дистрибуције. СБАТ подршка је сада додата у већину популарних Линук дистрибуција.

Тхе идентификоване рањивости су следеће:

  • ЦВЕ-2021-3696, ЦВЕ-2021-3695- Хеап бафер се прелива када се обрађују посебно направљене ПНГ слике, које би теоретски могле да се користе за инсценирање извршавања кода напада и заобилажење УЕФИ Сецуре Боот. Примећено је да је проблем тешко искористити, јер креирање радног експлоата захтева узимање у обзир великог броја фактора и доступности информација о распореду меморије.
  • ЦВЕ-КСНУМКС-КСНУМКС: доњи проток бафера у коду за обраду ЈПЕГ слике. Искоришћавање проблема захтева познавање распореда меморије и приближно је истог нивоа сложености као и ПНГ проблем (ЦВСС 7.5).
  • ЦВЕ-КСНУМКС-КСНУМКС: Преливање целог броја у функцији груб_нет_рецв_ип4_пацкетс() која вам омогућава да утичете на параметар рсм->тотал_лен слањем посебно направљеног ИП пакета. Проблем је означен као најопаснији од пријављених рањивости (ЦВСС 8.1). Ако се успешно искоришћава, рањивост омогућава да се подаци уписују ван границе бафера намерно додељујући мању величину меморије.
  • ЦВЕ-2022-28734: Преливање бафера једног бајта приликом обраде подељених ХТТП заглавља. Проблем може да доведе до оштећења ГРУБ2 метаподатака (напишите нулти бајт одмах након завршетка бафера) приликом рашчлањивања посебно креираних ХТТП захтева.
  • ЦВЕ-2022-28735: проблем у схим_лоцк цхецкер-у који дозвољава учитавање датотека које нису језгро. Рањивост би се могла искористити за покретање непотписаних модула кернела или непровереног кода у УЕФИ режиму безбедног покретања.
  • ЦВЕ-КСНУМКС-КСНУМКС: Приступ области меморије која је већ ослобођена у функцији груб_цмд_цхаинлоадер() поновним извршавањем наредбе цхаинлоадер која се користи за учитавање оперативних система које ГРУБ2 не подржава. Експлоатација може довести до извршења нападачевог кода ако нападач може да одреди детаље о додели меморије у ГРУБ2.
  • ЦВЕ-2022-28737: Поправите преливање бафера слоја у функцији хандле_имаге() приликом учитавања и покретања прилагођених ЕФИ слика.

Да бисте решили проблеме са ГРУБ2 и подлошком, дистрибуције ће моћи да користе СБАТ механизам (Усефи Сецуре Боот Адванцед Таргетинг), који је компатибилан са ГРУБ2, схим-ом и фвупд-ом. СБАТ је развијен у сарадњи са Мицрософтом и укључује додавање додатних метаподатака извршним датотекама УЕФИ компоненти, укључујући информације о произвођачу, производу, компоненти и верзији.

На крају, ако сте заинтересовани да сазнате више о томе, можете се обратити детаљима У следећем линку.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.