GRUB8'de doğrulanmamış kodun yürütülmesine izin veren 2 güvenlik açığı belirlendi

geçenlerde GRUB8 önyükleyicisindeki 2 güvenlik açığı hakkında bilgi yayınlandıO UEFI güvenli önyükleme mekanizmasının atlanmasına ve doğrulanmamış kod çalıştırılmasına izin verirÖrneğin, önyükleyici veya çekirdek düzeyinde çalışan kötü amaçlı yazılımları enjekte etmek için.

Çoğu Linux dağıtımında, UEFI güvenli önyükleme modunda doğrulanmış önyükleme için Microsoft dijital imzası tarafından onaylanmış küçük bir tazminat katmanının kullanıldığını unutmayın.

Bu katman, GRUB2'yi kendi sertifikasına göre doğrular ve geliştiricilerin her çekirdeği onaylamamasına ve GRUB'dan Microsoft'a güncelleme yapmasına izin vermez.

Bununla GRUB2'deki güvenlik açıkları, kodunuzun doğrulama sonrası aşamasında yürütülmesine izin verir Başarılı bir düzeltme, ancak işletim sistemi yüklenmeden önce, Güvenli Önyükleme etkinken güven zincirine uyuyor ve sonraki önyükleme işlemi üzerinde tam kontrol elde ediyor, başka bir işletim sistemini önyükleme, işletim sisteminin bileşen sistemini değiştirme ve koruma kilidini atlatma .

BootHole güvenlik açığı durumunda olduğu gibi geçen yıldan, bootloader'ın güncellenmesi sorunu engellemek için yeterli değilBir saldırgan olarak, kullanılan işletim sisteminden bağımsız olarak, UEFI Güvenli Önyüklemeyi tehlikeye atmak için, GRUB2'nin savunmasız eski bir sürümüne sahip, dijital imza sertifikalı önyükleme ortamını kullanabilir.

Sorun yalnızca iptal edilen sertifikaların listesi güncellenerek çözülür. (dbx, UEFI İptal Listesi), ancak bu durumda, Linux ile eski kurulum ortamını kullanma yeteneği kaybolacaktır.

İptal edilen sertifikaların listesinin güncellendiği ürün yazılımı bulunan sistemlerde, güncellenmiş Linux dağıtım kümeleri yalnızca UEFI Güvenli Önyükleme modunda yüklenebilir.

Dağıtımların, yükleyicileri, önyükleyicileri, çekirdek paketlerini, fwupd sabit yazılımını ve onlar için yeni dijital imzalar üreterek tazminat katmanını güncellemeleri gerekecektir.

Kullanıcıların kurulum görüntülerini ve diğer önyükleme ortamlarını güncellemeleri gerekecektir. ve UEFI sabit yazılımındaki sertifika iptal listesini (dbx) indirin. UEFI'deki dbx güncellemesine kadar, işletim sistemindeki güncellemelerin yüklenmesinden bağımsız olarak sistem savunmasız kalır.

Türetilmiş problemleri çözmek için iptal edilen sertifikaların dağıtımının, gelecekte SBAT mekanizmasının kullanılması planlanmaktadır (UEFI Secure Boot Advanced Targeting) artık GRUB2, shim ve fwupd'yi destekliyor ve gelecekteki güncellemelerde dbxtool paketi tarafından sağlanan işlevselliğin yerini alacak. SBAT UEFI bileşeni yürütülebilir dosyalarına yeni meta veriler eklemek için Microsoft ile birlikte geliştirilmiştir, üretici, ürün, bileşen ve sürüm bilgilerini içerir.

Tespit edilen güvenlik açıklarından:

  1. CVE-2020-14372: GRUB2'de acpi komutu ile yerel sistemdeki ayrıcalıklı kullanıcı, / boot / efi dizinine bir SSDT (ikincil sistem açıklama tablosu) yerleştirip grub.cfg'deki ayarları değiştirerek değiştirilmiş ACPI tablolarını yükleyebilir.
  2. CVE-2020-25632: rmmod komutunun uygulanmasında zaten serbest bırakılmış bir bellek alanına erişim (serbest kullanım sonrası), bu, ilişkili bağımlılıkları hesaba katılmadan herhangi bir modülü indirmeye çalışırken ortaya çıkar.
  3. CVE-2020-25647: USB aygıtları başlatılırken çağrılan grub_usb_device_initialize () işlevinde arabellek sınırlarının dışına yazın. USB yapıları için ayrılan arabelleğin boyutuyla eşleşmeyen parametreler üreten özel olarak hazırlanmış bir USB aygıtı bağlanarak bu sorundan yararlanılabilir.
  4. CVE-2020-27749: GRUB1 komut satırında 2 KB'den büyük değişkenlerin belirtilmesinden kaynaklanabilen grub_parser_split_cmdline () 'da arabellek taşması. Güvenlik açığı, Güvenli Önyükleme yapılmadan kod yürütülmesine izin verebilir.
  5. CVE-2020-27779: cutmem komutu, bir saldırganın güvenli önyüklemeyi atlamak için bellekten bir dizi adresi kaldırmasına olanak tanır.
  6. CVE-2021-3418: shim_lock'ta yapılan değişiklikler, geçen yılın CVE-2020-15705 güvenlik açığından yararlanmak için ek bir vektör oluşturdu. GRUB2'yi dbx'te imzalamak için kullanılan sertifikayı yükleyerek, GRUB2 herhangi bir çekirdeğin imzayı doğrulamadan doğrudan yüklenmesine izin verdi.
  7. CVE-2021-20225: çok sayıda seçenekle komutları çalıştırırken arabellekten veri yazma yeteneği.
  8. CVE-2021-20233: Tırnak işaretleri kullanılırken arabellek boyutunun yanlış hesaplanması nedeniyle arabellekten veri yazma yeteneği. Boyut hesaplanırken, gerçekte dört karakter almasına rağmen, tek bir alıntıdan kaçmak için üç karakter gerektiği varsayılmıştır.

kaynak: https://ubuntu.com


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.