Inayos ang 7 mga kahinaan sa GRUB2 na kahit na pinapayagan ang malware na ma-inject

Kamakailan lamang inilabas ang balita na 7 mga kahinaan ang naayos na ang boot loader GRUB2 na nagpapahintulot sa mekanismo ng UEFI Secure Boot na ma-bypass at payagan ang hindi na-verify na pagpapatupad ng code, halimbawa sa pamamagitan ng pag-iniksyon ng malware na gumagana sa antas ng bootloader o kernel.

Bukod dito, mayroong kahinaan sa shim layer, na nagpapahintulot din sa UEFI Secure Boot na ma-bypass. Ang pangkat ng mga kahinaan ay pinangalanang Boothole 3, katulad ng mga katulad na isyu na natukoy dati sa bootloader.

Ang tinukoy na metadata ay digital na nilagdaan at maaaring isama nang hiwalay sa mga listahan ng pinapayagan o ipinagbabawal na mga bahagi para sa UEFI Secure Boot.

Karamihan sa mga distribusyon ng Linux ay gumagamit ng maliit na patch layer, digital na nilagdaan ng Microsoft, para sa na-verify na boot sa UEFI Secure Boot mode. Bine-verify ng layer na ito ang GRUB2 gamit ang sarili nitong certificate, na nagpapahintulot sa mga developer ng pamamahagi na hindi ma-certify ang bawat pag-update ng kernel at GRUB sa Microsoft.

Ang mga kahinaan sa GRUB2 ay nagbibigay-daan para sa post-verification code execution matagumpay na shim, ngunit bago i-load ang operating system, ipasok ang chain of trust na may secure na boot mode na aktibo at makakuha ng ganap na kontrol sa kasunod na proseso ng boot kabilang ang pag-boot ng isa pang operating system, pagbabago sa mga bahagi ng system ng operating system at bypass lock protection.

Sa halip na bawiin ang pirma, Pinapayagan ng SBAT ang pagharang sa paggamit nito para sa mga indibidwal na numero ng bersyon ng bahagi hindi na kailangang bawiin ang mga susi para sa Secure Boot. Ang pagharang sa mga kahinaan sa pamamagitan ng SBAT ay hindi nangangailangan ng paggamit ng UEFI CRL (dbx), ngunit ginagawa sa panloob na antas ng pagpapalit ng key upang makabuo ng mga lagda at mag-update ng GRUB2, shim, at iba pang mga artifact ng boot na ibinibigay sa pamamahagi. Ang suporta ng SBAT ay naidagdag na ngayon sa pinakasikat na mga pamamahagi ng Linux.

ang ang mga natukoy na kahinaan ay ang mga sumusunod:

  • CVE-2021-3696, CVE-2021-3695- Nag-uumapaw ang heap buffer kapag nagpoproseso ng espesyal na ginawang PNG na mga imahe, na sa teorya ay maaaring magamit upang isagawa ang pagpapatupad ng code ng pag-atake at i-bypass ang UEFI Secure Boot. Nabanggit na ang problema ay mahirap pagsamantalahan, dahil ang paglikha ng isang gumaganang pagsasamantala ay nangangailangan ng pagsasaalang-alang sa isang malaking bilang ng mga kadahilanan at ang pagkakaroon ng impormasyon ng layout ng memorya.
  • CVE-2021-3697: buffer underflow sa JPEG image processing code. Ang pagsasamantala sa problema ay nangangailangan ng kaalaman sa layout ng memorya at halos kapareho ng antas ng pagiging kumplikado ng problema sa PNG (CVSS 7.5).
  • CVE-2022-28733: Isang integer na overflow sa grub_net_recv_ip4_packets() function na nagbibigay-daan sa iyong maimpluwensyahan ang rsm->total_len na parameter sa pamamagitan ng pagpapadala ng isang espesyal na ginawang IP packet. Ang isyu ay minarkahan bilang ang pinaka-mapanganib sa mga isinumiteng kahinaan (CVSS 8.1). Kung matagumpay na pinagsamantalahan, pinapayagan ng kahinaan na maisulat ang data sa labas ng hangganan ng buffer sa pamamagitan ng sadyang paglalaan ng mas maliit na laki ng memorya.
  • CVE-2022-28734: Isang byte buffer overflow kapag pinoproseso ang mga split HTTP header. Maaaring maging sanhi ng pagkasira ng GRUB2 metadata ang isyu (magsulat ng null byte pagkatapos lamang ng dulo ng buffer) kapag nag-parse ng mga espesyal na ginawang HTTP na kahilingan.
  • CVE-2022-28735: isang problema sa shim_lock checker na nagpapahintulot na ma-load ang mga non-kernel file. Ang kahinaan ay maaaring pinagsamantalahan upang i-boot ang mga hindi naka-sign na kernel module o hindi na-verify na code sa UEFI Secure Boot mode.
  • CVE-2022-28736: Pag-access sa isang lugar ng memorya na napalaya na sa grub_cmd_chainloader() function sa pamamagitan ng muling pagpapatupad ng chainloader command na ginagamit upang i-load ang mga operating system na hindi suportado ng GRUB2. Ang pagsasamantala ay maaaring humantong sa pagpapatupad ng code ng attacker kung matutukoy ng attacker ang mga detalye ng paglalaan ng memorya sa GRUB2.
  • CVE-2022-28737: Ayusin ang layer buffer overflow sa handle_image() function kapag naglo-load at nagpapatakbo ng mga custom na EFI na larawan.

Upang i-troubleshoot ang GRUB2 at shim, magagamit ng mga distribusyon ang mekanismo ng SBAT (Usefi Secure Boot Advanced Targeting), na tugma sa GRUB2, shim, at fwupd. Ang SBAT ay binuo sa pakikipagtulungan sa Microsoft at nagsasangkot ng pagdaragdag ng karagdagang metadata sa UEFI component executable file, kabilang ang impormasyon ng manufacturer, produkto, bahagi, at bersyon.

Panghuli, kung interesado kang malaman ang tungkol dito, maaari kang kumunsulta sa mga detalye Sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.