8 sårbarheter identifierades i GRUB2 som möjliggör körning av overifierad kod

nyligen Information om 8 sårbarheter i GRUB2-startladdaren släpptesAtt tillåter förbikoppling av den säkra UEFI-startmekanismen och körning av obekräftad kodTill exempel för att injicera skadlig kod som körs på bootloader eller kärnnivå.

Kom ihåg att i de flesta Linux-distributioner, för verifierad start i UEFI säkert startläge, används ett litet kompensationslager certifierat av en Microsofts digitala signatur.

Detta lager verifierar GRUB2 mot sitt eget certifikat, så att utvecklare inte kan certifiera varje kärna och uppdatera från GRUB till Microsoft.

Med det sårbarheter i GRUB2 tillåter att din kod körs i efterverifieringsfasen lyckad åtgärd, men innan operativsystemet laddas, passar in i kedjan av förtroende när Secure Boot är aktivt och får full kontroll över den efterföljande startprocessen, inklusive att starta ett annat operativsystem, ändra operativsystemets komponentsystem och kringgå skyddslåset .

Som i fallet med BootHole-sårbarheten från förra året, uppdatering av bootloader räcker inte för att blockera problemetSom en angripare, oavsett vilket operativsystem som används, kan använda startmedier med en gammal sårbar version av GRUB2, certifierad med digital signatur, för att kompromissa med UEFI Secure Boot.

Problemet löses endast genom att uppdatera listan över återkallade certifikat (dbx, UEFI Revocation List), men i det här fallet förloras möjligheten att använda gamla installationsmedier med Linux.

På system med firmware där listan över återkallade certifikat har uppdaterats kan uppdaterade uppsättningar av Linux-distributioner endast laddas i UEFI Secure Boot-läge.

Distributioner måste uppdatera installatörer, bootloaders, kärnpaket, fwupd firmware och kompensationslagret genom att generera nya digitala signaturer för dem.

Användare måste uppdatera installationsbilder och andra startmedier och ladda ner certifikatåterkallningslistan (dbx) i UEFI-firmware. Fram till dbx-uppdateringen i UEFI förblir systemet sårbart oavsett installationen av uppdateringar i operativsystemet.

För att lösa de härledda problemen av distributionen av återkallade certifikat, det planeras att använda SBAT-mekanismen i framtiden (UEFI Secure Boot Advanced Targeting), som nu stöder GRUB2, shim och fwupd, och kommer att ersätta den funktion som tillhandahålls av dbxtool-paketet i framtida uppdateringar. SBAT var utvecklat i samarbete med Microsoft för att lägga till nya metadata till UEFI-komponentens körbara filer, som inkluderar tillverkar-, produkt-, komponent- och versioninformation.

Av de identifierade sårbarheterna:

  1. CVE-2020-14372- Med acpi-kommandot på GRUB2 kan den privilegierade användaren i det lokala systemet ladda modifierade ACPI-tabeller genom att placera en SSDT (sekundär systembeskrivningstabell) i katalogen / boot / efi och ändra inställningarna i grub.cfg.
  2. CVE-2020-25632: åtkomst till ett redan frigjort minnesområde (användning efter-fri) vid implementeringen av kommandot rmmod, vilket manifesteras när man försöker ladda ner någon modul utan att ta hänsyn till dess tillhörande beroenden.
  3. CVE-2020-25647: Skriv ut från buffertgränser i funktionen grub_usb_device_initialize () som anropas när USB-enheter initialiseras. Problemet kan utnyttjas genom att ansluta en speciellt förberedd USB-enhet som genererar parametrar som inte matchar storleken på bufferten som tilldelats för USB-strukturer.
  4. CVE-2020-27749: buffertöverflöde i grub_parser_split_cmdline () som kan orsakas av att variabler som är större än 1 kB anges på kommandoraden GRUB2. Sårbarheten kan tillåta kodkörning utan att gå igenom Secure Boot.
  5. CVE-2020-27779: kommandot cutmem tillåter en angripare att ta bort en rad adresser från minnet för att kringgå säker start.
  6. CVE-2021-3418: ändringar i shim_lock skapade en ytterligare vektor för att utnyttja sårbarheten i CVE-2020-15705. Genom att installera certifikatet som används för att signera GRUB2 i dbx, tillät GRUB2 alla kärnor att laddas direkt utan att verifiera signaturen.
  7. CVE-2021-20225: förmågan att skriva data ur bufferten när du kör kommandon med ett stort antal alternativ.
  8. CVE-2021-20233: Möjlighet att skriva data ur bufferten på grund av felaktig beräkning av buffertstorlek när du använder offert. Vid beräkning av storleken antogs att det krävs tre tecken för att undkomma ett enda citat, även om det i verkligheten tar fyra.

Fuente: https://ubuntu.com


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.