8 mga kahinaan ang nakilala sa GRUB2 na nagbibigay-daan sa pagpapatupad ng hindi na-verify na code

Kamakailan lamang Ang impormasyon tungkol sa 8 kahinaan sa GRUB2 bootloader ay pinakawalanNa Pinapayagan ang pag-bypass sa UEFI secure na mekanismo ng boot at pagkakaroon ng hindi napatunayan na pagpapatakbo ng codeHalimbawa, upang mag-iniksyon ng malware na tumatakbo sa antas ng bootloader o kernel.

Tandaan na sa karamihan ng mga pamamahagi ng Linux, para sa na-verify na boot sa UEFI secure boot mode, isang maliit na layer ng kompensasyon na sertipikado ng isang Microsoft digital na lagda ang ginagamit.

Pinatutunayan ng layer na ito ang GRUB2 laban sa sarili nitong sertipiko, pinapayagan ang mga developer na hindi patunayan ang bawat kernel at mag-update mula sa GRUB patungo sa Microsoft.

Gamit ito Pinapayagan ka ng mga kahinaan sa GRUB2 na makamit ang pagpapatupad ng iyong code sa yugto ng pag-verify ng post matagumpay na pag-aayos, ngunit bago mag-load ang operating system, na umaangkop sa kadena ng pagtitiwala kapag ang Secure Boot ay aktibo at nakakakuha ng buong kontrol sa kasunod na proseso ng boot, kasama na ang pag-boot ng isa pang operating system, baguhin ang sangkap ng system ng operating system at i-bypass ang proteksyon lock .

Tulad ng sa kaso ng kahinaan ng BootHole mula noong nakaraang taon, Ang pag-update ng bootloader ay hindi sapat upang harangan ang problemaBilang isang umaatake, anuman ang ginamit na operating system, maaaring gumamit ng boot media na may isang lumang mahina na bersyon ng GRUB2, na sertipikado ng digital signature, upang ikompromiso ang UEFI Secure Boot.

Nalulutas lamang ang problema sa pamamagitan ng pag-update ng listahan ng mga binawi na mga sertipiko (dbx, UEFI Revocation List), ngunit sa kasong ito, mawawala ang kakayahang gumamit ng lumang media ng pag-install sa Linux.

Sa mga system na may firmware kung saan na-update ang listahan ng mga binawi na sertipiko, ang mga na-update na hanay ng mga pamamahagi ng Linux ay maaari lamang mai-load sa UEFI Secure Boot mode.

Kailangang i-update ng mga pamamahagi ang mga installer, bootloader, kernel packages, fwupd firmware, at ang layer ng bayad sa pamamagitan ng pagbuo ng mga bagong digital na lagda para sa kanila.

Kailangang i-update ng mga gumagamit ang mga imahe sa pag-install at iba pang boot media at i-download ang listahan ng pagbawi ng sertipiko (dbx) sa UEFI firmware. Hanggang sa pag-update ng dbx sa UEFI, mananatiling mahina ang system anuman ang pag-install ng mga pag-update sa operating system.

Upang malutas ang mga nakuhang problema ng pamamahagi ng mga binawi na sertipiko, planong gamitin ang mekanismo ng SBAT sa hinaharap (UEFI Secure Boot Advanced Targeting), na sumusuporta ngayon sa GRUB2, shim, at fwupd, at papalitan ang pagpapaandar na ibinigay ng dbxtool package sa mga susunod na pag-update. Ang SBAT ay binuo kasabay ng Microsoft upang magdagdag ng bagong metadata sa UEFI sangkap na maipapatupad na mga file, na kasama ang impormasyon ng tagagawa, produkto, bahagi, at bersyon.

Sa mga natukoy na kahinaan:

  1. CVE-2020-14372- Gamit ang utos ng acpi sa GRUB2, ang may pribilehiyong gumagamit sa lokal na system ay maaaring mag-load ng binagong mga talahanayan ng ACPI sa pamamagitan ng paglalagay ng isang SSDT (pangalawang talahanayan ng paglalarawan ng system) sa direktoryo ng / boot / efi at binago ang mga setting sa grub.cfg.
  2. CVE-2020-25632: pag-access sa isang lugar ng memorya na napalaya (use-after-free) sa pagpapatupad ng utos ng rmmod, na ipinakita kapag sinusubukang i-download ang anumang module nang hindi isinasaalang-alang ang mga kaugnay na dependency.
  3. CVE-2020-25647: Sumulat ng mga limitasyon ng buffer sa grub_usb_device_initialize () na function na tinatawag kapag pinasimulan ang mga USB device. Maaaring samantalahin ang problema sa pamamagitan ng pagkonekta ng isang espesyal na nakahandang USB aparato na bumubuo ng mga parameter na hindi tumutugma sa laki ng buffer na inilalaan para sa mga istruktura ng USB.
  4. CVE-2020-27749: buffer overflow sa grub_parser_split_cmdline () na maaaring sanhi ng pagtukoy ng mga variable na mas malaki sa 1 KB sa linya ng utos na GRUB2. Maaaring payagan ng kahinaan ang pagpapatupad ng code nang hindi dumaan sa Secure Boot.
  5. CVE-2020-27779: pinapayagan ng utos ng cutmem ang isang magsasalakay na alisin ang isang saklaw ng mga address mula sa memorya upang i-bypass ang secure na boot.
  6. CVE-2021-3418: ang mga pagbabago sa shim_lock ay lumikha ng isang karagdagang vector upang magamit ang kahinaan sa CVE-2020-15705 noong nakaraang taon. Sa pamamagitan ng pag-install ng sertipiko na ginamit upang mag-sign GRUB2 sa dbx, pinayagan ng GRUB2 ang anumang kernel na direktang mai-load nang hindi napatunayan ang lagda.
  7. CVE-2021-20225: ang kakayahang magsulat ng data sa labas ng buffer kapag nagpapatupad ng mga utos na may maraming bilang ng mga pagpipilian.
  8. CVE-2021-20233: Kakayahang magsulat ng data sa labas ng buffer dahil sa maling pagkalkula ng laki ng buffer kapag gumagamit ng mga quote. Kapag kinakalkula ang laki, ipinapalagay na tumatagal ng tatlong mga character upang makatakas sa isang solong quote, kahit na sa katotohanan kinakailangan ng apat.

Fuente: https://ubuntu.com


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.