Fixade 7 sårbarheter i GRUB2 som till och med gjorde det möjligt att injicera skadlig programvara

nyligen nyheten släpptes att 7 sårbarheter har åtgärdats starthanteraren GRUB2 som gör att UEFI Secure Boot-mekanismen kan kringgås och tillåter overifierad kodexekvering, till exempel genom att injicera skadlig programvara som fungerar på bootloader- eller kärnnivå.

Dessutom, det finns en sårbarhet i mellanläggslagret, vilket också gör att UEFI Secure Boot kan kringgås. Gruppen av sårbarheter fick kodnamnet Boothole 3, liknande liknande problem som tidigare identifierats i bootloadern.

Den angivna metadatan är digitalt signerad och kan inkluderas separat i listorna över tillåtna eller förbjudna komponenter för UEFI Secure Boot.

De flesta Linux-distributioner använder ett litet patchlager, digitalt signerat av Microsoft, för verifierad uppstart i UEFI Secure Boot-läge. Detta lager verifierar GRUB2 med sitt eget certifikat, vilket gör att distributionsutvecklare inte kan certifiera varje kärna och GRUB-uppdatering med Microsoft.

Sårbarheter i GRUB2 tillåter exekvering av kod efter verifiering framgångsrikt shim, men innan du laddar operativsystemet, gå in i förtroendekedjan med säkert startläge aktivt och få full kontroll över den efterföljande startprocessen inklusive uppstart av ett annat operativsystem, modifiering av systemkomponenterna i operativsystemet och bypass låsskydd.

Istället för att återkalla signaturen, SBAT tillåter blockering av dess användning för individuella komponentversionsnummer inget behov av att återkalla nycklar för säker start. Blockering av sårbarheter via SBAT kräver inte användning av en UEFI CRL (dbx), men görs på den interna nyckelersättningsnivån för att generera signaturer och uppdatera GRUB2, shim och andra distributionsförsedda startartefakter. SBAT-stöd har nu lagts till i de flesta populära Linux-distributioner.

den identifierade sårbarheter är följande:

  • CVE-2021-3696, CVE-2021-3695- Heapbuffert flödar över vid bearbetning av specialgjorda PNG-bilder, som i teorin skulle kunna användas för att iscensätta exekvering av attackkod och kringgå UEFI Secure Boot. Det noteras att problemet är svårt att utnyttja, eftersom att skapa en fungerande exploit kräver att man tar hänsyn till ett stort antal faktorer och tillgängligheten av minneslayoutinformation.
  • CVE-2021-3697: buffertunderflöde i JPEG-bildbehandlingskod. Att utnyttja problemet kräver kunskap om minneslayout och är ungefär samma komplexitetsnivå som PNG-problemet (CVSS 7.5).
  • CVE-2022-28733: Ett heltalsspill i funktionen grub_net_recv_ip4_packets() som låter dig påverka parametern rsm->total_len genom att skicka ett speciellt skapat IP-paket. Problemet är markerat som det farligaste av de inlämnade sårbarheterna (CVSS 8.1). Om den utnyttjas framgångsrikt tillåter sårbarheten att data skrivs utanför buffertgränsen genom att avsiktligt allokera en mindre minnesstorlek.
  • CVE-2022-28734: En byte buffertspill vid bearbetning av delade HTTP-rubriker. Problemet kan göra att GRUB2-metadata skadas (skriv en nollbyte precis efter slutet av bufferten) när specialgjorda HTTP-förfrågningar analyseras.
  • CVE-2022-28735: ett problem i shim_lock-kontrollen som tillåter att filer som inte är kärnor laddas. Sårbarheten kan utnyttjas för att starta osignerade kärnmoduler eller overifierad kod i UEFI Secure Boot-läge.
  • CVE-2022-28736: Åtkomst till ett minnesområde som redan är frigjort i funktionen grub_cmd_chainloader() genom att köra om kommandot chainloader som används för att ladda operativsystem som inte stöds av GRUB2. Exploateringen kan leda till exekvering av angriparens kod om angriparen kan fastställa detaljerna för minnesallokeringen i GRUB2.
  • CVE-2022-28737: Fixa lagerbuffertspill i handle_image()-funktionen när du laddar och kör anpassade EFI-bilder.

För att felsöka GRUB2 och shim, distributioner kommer att kunna använda SBAT-mekanismen (Usefi Secure Boot Advanced Targeting), som är kompatibel med GRUB2, shim och fwupd. SBAT utvecklades i samarbete med Microsoft och innebär att lägga till ytterligare metadata till UEFI-komponentens körbara filer, inklusive tillverkare, produkt, komponent och versionsinformation.

Slutligen, om du är intresserad av att veta mer om det, kan du konsultera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.