แก้ไขช่องโหว่ 7 รายการใน GRUB2 ที่อนุญาตให้ฉีดมัลแวร์ได้

เมื่อเร็ว ๆ นี้ ได้ข่าวว่า 7 ช่องโหว่ได้รับการแก้ไขแล้วใน บูตโหลดเดอร์ GRUB2 ที่อนุญาตให้กลไก UEFI Secure Boot ถูกบายพาสและอนุญาตให้มีการเรียกใช้โค้ดที่ไม่ผ่านการตรวจสอบ เช่น โดยการฉีดมัลแวร์ที่ทำงานในระดับบูตโหลดเดอร์หรือเคอร์เนล

นอกจากนี้ มีช่องโหว่ในเลเยอร์ชิมซึ่งทำให้สามารถข้าม UEFI Secure Boot ได้ กลุ่มของช่องโหว่นี้มีชื่อรหัสว่า Boothole 3 ซึ่งคล้ายกับปัญหาที่คล้ายคลึงกันซึ่งระบุไว้ก่อนหน้านี้ในโปรแกรมโหลดบูต

ข้อมูลเมตาที่ระบุมีการเซ็นชื่อแบบดิจิทัลและสามารถรวมแยกต่างหากในรายการส่วนประกอบที่อนุญาตหรือต้องห้ามสำหรับ UEFI Secure Boot

ลีนุกซ์รุ่นส่วนใหญ่ใช้แพตช์เลเยอร์ขนาดเล็กที่เซ็นชื่อแบบดิจิทัลโดย Microsoft สำหรับการบู๊ตที่ตรวจสอบแล้วในโหมด UEFI Secure Boot เลเยอร์นี้ตรวจสอบ GRUB2 ด้วยใบรับรองของตัวเอง ซึ่งช่วยให้นักพัฒนาการกระจายไม่สามารถรับรองทุกเคอร์เนลและการอัปเดต GRUB กับ Microsoft

ช่องโหว่ใน GRUB2 อนุญาตให้มีการเรียกใช้รหัสหลังการตรวจสอบ shim ที่ประสบความสำเร็จ แต่ก่อนที่จะโหลดระบบปฏิบัติการ ให้เข้าสู่ chain of trust ด้วยโหมดการบูตที่ปลอดภัยและควบคุมกระบวนการบูตที่ตามมาได้อย่างเต็มที่ รวมถึงการบูตระบบปฏิบัติการอื่น การปรับเปลี่ยนส่วนประกอบระบบของระบบปฏิบัติการ และการป้องกันการล็อกบายพาส

แทนที่จะเพิกถอนลายเซ็น SBAT อนุญาตให้บล็อกการใช้งานสำหรับหมายเลขเวอร์ชันส่วนประกอบแต่ละรายการ ไม่จำเป็นต้องเพิกถอนคีย์สำหรับ Secure Boot การบล็อกช่องโหว่ผ่าน SBAT ไม่จำเป็นต้องใช้ UEFI CRL (dbx) แต่จะดำเนินการที่ระดับการเปลี่ยนคีย์ภายในเพื่อสร้างลายเซ็นและอัปเดต GRUB2, ชิม และอาร์ติแฟกต์การบูตอื่นๆ ที่แจกจ่าย เพิ่มการรองรับ SBAT ให้กับลีนุกซ์รุ่นยอดนิยมส่วนใหญ่แล้ว

ลา ช่องโหว่ที่ระบุมีดังนี้:

  • CVE-2021-3696, CVE-2021-3695- บัฟเฟอร์ Heap ล้นเมื่อประมวลผลภาพ PNG ที่สร้างขึ้นเป็นพิเศษ ซึ่งในทางทฤษฎีแล้ว สามารถนำมาใช้เพื่อจัดลำดับการเรียกใช้โค้ดโจมตีและเลี่ยงผ่าน UEFI Secure Boot มีข้อสังเกตว่าปัญหายากที่จะหาช่องโหว่ เนื่องจากการสร้างช่องโหว่ที่ใช้งานได้ต้องคำนึงถึงปัจจัยจำนวนมากและความพร้อมใช้งานของข้อมูลเลย์เอาต์หน่วยความจำ
  • CVE-2021-3697: บัฟเฟอร์อันเดอร์โฟลว์ในโค้ดประมวลผลภาพ JPEG การใช้ประโยชน์จากปัญหาต้องใช้ความรู้เกี่ยวกับเลย์เอาต์หน่วยความจำและมีความซับซ้อนในระดับเดียวกับปัญหา PNG (CVSS 7.5)
  • CVE-2022-28733: การล้นของจำนวนเต็มในฟังก์ชัน grub_net_recv_ip4_packets() ที่อนุญาตให้คุณมีอิทธิพลต่อพารามิเตอร์ rsm->total_len โดยส่งแพ็กเก็ต IP ที่ออกแบบมาเป็นพิเศษ ปัญหานี้ถูกระบุว่าเป็นช่องโหว่ที่อันตรายที่สุด (CVSS 8.1) หากใช้ประโยชน์ได้สำเร็จ ช่องโหว่นี้จะอนุญาตให้เขียนข้อมูลนอกขอบเขตบัฟเฟอร์โดยจงใจจัดสรรขนาดหน่วยความจำที่เล็กลง
  • CVE-2022-28734: บัฟเฟอร์ล้นแบบไบต์เดี่ยวเมื่อประมวลผลส่วนหัว HTTP แบบแยก ปัญหาอาจทำให้ข้อมูลเมตาของ GRUB2 เสียหาย (เขียนไบต์ว่างหลังสิ้นสุดบัฟเฟอร์) เมื่อแยกวิเคราะห์คำขอ HTTP ที่สร้างขึ้นเป็นพิเศษ
  • CVE-2022-28735: ปัญหาในตัวตรวจสอบ shim_lock ที่อนุญาตให้โหลดไฟล์ที่ไม่ใช่เคอร์เนล ช่องโหว่นี้สามารถใช้เพื่อบูตโมดูลเคอร์เนลที่ไม่ได้ลงนามหรือรหัสที่ไม่ได้รับการยืนยันในโหมด UEFI Secure Boot
  • CVE-2022-28736: เข้าถึงพื้นที่หน่วยความจำที่ว่างแล้วในฟังก์ชัน grub_cmd_chainloader() โดยเรียกใช้คำสั่ง chainloader อีกครั้งที่ใช้โหลดระบบปฏิบัติการที่ไม่รองรับโดย GRUB2 การเอารัดเอาเปรียบสามารถนำไปสู่การเรียกใช้รหัสของผู้โจมตีหากผู้โจมตีสามารถกำหนดรายละเอียดของการจัดสรรหน่วยความจำใน GRUB2
  • CVE-2022-28737: แก้ไขเลเยอร์บัฟเฟอร์ล้นในฟังก์ชัน handle_image() เมื่อโหลดและรันอิมเมจ EFI ที่กำหนดเอง

เพื่อแก้ไขปัญหา GRUB2 และชิม การแจกแจงจะสามารถใช้กลไก SBAT ได้ (Usefi Secure Boot Advanced Targeting) ซึ่งเข้ากันได้กับ GRUB2, shim และ fwupd SBAT ได้รับการพัฒนาร่วมกับ Microsoft และเกี่ยวข้องกับการเพิ่มข้อมูลเมตาเพิ่มเติมไปยังไฟล์ปฏิบัติการคอมโพเนนต์ UEFI รวมถึงข้อมูลผู้ผลิต ผลิตภัณฑ์ ส่วนประกอบและเวอร์ชัน

สุดท้ายหากคุณสนใจที่จะทราบข้อมูลเพิ่มเติมคุณสามารถปรึกษารายละเอียดได้ ในลิงค์ต่อไปนี้.


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา