GRUB7'de kötü amaçlı yazılımların enjekte edilmesine bile izin veren 2 güvenlik açığı düzeltildi

geçenlerde 7 güvenlik açığının giderildiği haberi yayınlandı. önyükleyici GRUB2 UEFI Güvenli Önyükleme mekanizmasının atlanmasına izin verir ve örneğin önyükleyici veya çekirdek düzeyinde çalışan kötü amaçlı yazılım enjekte ederek doğrulanmamış kod yürütülmesine izin verir.

Buna ek olarak, şim katmanında, UEFI Secure Boot'un atlanmasına da izin veren bir güvenlik açığı var. Güvenlik açıkları grubu, daha önce önyükleyicide tanımlanan benzer sorunlara benzer şekilde Boothole 3 olarak kodlanmıştır.

Belirtilen meta veriler dijital olarak imzalanmıştır ve UEFI Güvenli Önyükleme için izin verilen veya yasaklanan bileşenler listelerine ayrıca dahil edilebilir.

Çoğu Linux dağıtımı, UEFI Güvenli Önyükleme modunda doğrulanmış önyükleme için Microsoft tarafından dijital olarak imzalanmış küçük bir yama katmanı kullanır. Bu katman, GRUB2'yi kendi sertifikasıyla doğrular, bu da dağıtım geliştiricilerinin Microsoft ile her çekirdeği ve GRUB güncellemesini onaylamamasına olanak tanır.

GRUB2'deki güvenlik açıkları, doğrulama sonrası kod yürütülmesine izin verir başarılı şim, ancak işletim sistemini yüklemeden önce, güvenli önyükleme modu etkinken güven zincirine girin ve başka bir işletim sisteminin önyüklenmesi, işletim sisteminin sistem bileşenlerinin değiştirilmesi ve kilit korumasını atlama dahil olmak üzere sonraki önyükleme işlemi üzerinde tam kontrol elde edin.

İmzayı iptal etmek yerine, SBAT, bireysel bileşen sürüm numaraları için kullanımının engellenmesine izin verir Güvenli Önyükleme için anahtarları iptal etmeye gerek yoktur. Güvenlik açıklarını SBAT aracılığıyla engellemek, bir UEFI CRL (dbx) kullanılmasını gerektirmez, ancak imza oluşturmak ve GRUB2, şim ve diğer dağıtım tarafından sağlanan önyükleme yapılarını güncellemek için dahili anahtar değiştirme düzeyinde yapılır. SBAT desteği artık en popüler Linux dağıtımlarına eklenmiştir.

W tanımlanan güvenlik açıkları aşağıdaki gibidir:

  • CVE-2021-3696, CVE-2021-3695- Teoride, saldırı kodu yürütme aşamasına geçmek ve UEFI Güvenli Önyüklemeyi atlamak için kullanılabilecek özel hazırlanmış PNG görüntüleri işlenirken yığın arabelleği taşar. Çalışan bir istismar oluşturmak çok sayıda faktörü ve bellek yerleşim bilgilerinin kullanılabilirliğini hesaba katmayı gerektirdiğinden, sorunun istismar edilmesinin zor olduğu belirtilmektedir.
  • CVE-2021-3697: JPEG görüntü işleme kodunda arabellek taşması. Problemi kullanmak, bellek düzeni bilgisi gerektirir ve PNG problemiyle (CVSS 7.5) aşağı yukarı aynı karmaşıklık düzeyine sahiptir.
  • CVE-2022-28733: grub_net_recv_ip4_packets() işlevinde, özel hazırlanmış bir IP paketi göndererek rsm->total_len parametresini etkilemenize olanak tanıyan bir tamsayı taşması. Sorun, gönderilen güvenlik açıklarının en tehlikelisi olarak işaretlendi (CVSS 8.1). Güvenlik açığından başarıyla yararlanılırsa, güvenlik açığı kasıtlı olarak daha küçük bir bellek boyutu tahsis edilerek verilerin arabellek sınırının dışına yazılmasına olanak tanır.
  • CVE-2022-28734: Bölünmüş HTTP üstbilgileri işlenirken tek bayt arabellek taşması. Sorun, özel hazırlanmış HTTP istekleri ayrıştırılırken GRUB2 meta verilerinin bozulmasına (arabelleğin bitiminden hemen sonra boş bir bayt yazın) neden olabilir.
  • CVE-2022-28735: shim_lock denetleyicisinde çekirdek dışı dosyaların yüklenmesine izin veren bir sorun. Güvenlik açığı, imzasız çekirdek modüllerini veya doğrulanmamış kodu UEFI Güvenli Önyükleme modunda başlatmak için kullanılabilir.
  • CVE-2022-28736: GRUB2 tarafından desteklenmeyen işletim sistemlerini yüklemek için kullanılan chainloader komutunu yeniden yürüterek grub_cmd_chainloader() işlevinde zaten serbest bırakılmış bir bellek alanına erişim. Saldırgan, GRUB2'deki bellek tahsisinin ayrıntılarını belirleyebilirse, istismar, saldırganın kodunun yürütülmesine neden olabilir.
  • CVE-2022-28737: Özel EFI görüntülerini yüklerken ve çalıştırırken, handle_image() işlevinde katman arabellek taşmasını düzeltin.

GRUB2 ve şim sorunlarını gidermek için, dağıtımlar SBAT mekanizmasını kullanabilecek (Usefi Secure Boot Advanced Targeting), GRUB2, shim ve fwupd ile uyumludur. SBAT, Microsoft ile işbirliği içinde geliştirilmiştir ve üretici, ürün, bileşen ve sürüm bilgileri dahil olmak üzere UEFI bileşeni yürütülebilir dosyalarına ek meta veriler eklemeyi içerir.

Son olarak, daha fazla bilgi edinmek istiyorsanız, ayrıntılara başvurabilirsiniz. Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.