У GRUB8 було виявлено 2 вразливостей, які дозволяють виконувати неперевірений код

Останнім часом Опубліковано інформацію про 8 вразливих місць у завантажувачі GRUB2Що дозволяє обходити захищений механізм завантаження UEFI та запускати неперевірений кодНаприклад, для ін'єкції шкідливого програмного забезпечення, яке працює на рівні завантажувача або ядра.

Пам'ятайте, що в більшості дистрибутивів Linux для перевіреного завантаження в безпечному режимі завантаження UEFI використовується невеликий рівень компенсації, засвідчений цифровим підписом Microsoft.

Цей рівень перевіряє GRUB2 на власний сертифікат, дозволяючи розробникам не сертифікувати кожне ядро ​​та оновлення з GRUB на Microsoft.

З ним вразливості в GRUB2 дозволяють виконувати ваш код на етапі після перевірки успішне виправлення, але до завантаження операційної системи, входження в ланцюг довіри, коли Secure Boot активний, і отримання повного контролю над подальшим процесом завантаження, включаючи завантаження іншої операційної системи, зміна системи компонентів операційної системи та обхід блокування захисту .

Як і у випадку з уразливістю BootHole з минулого року, оновлення завантажувача недостатньо для блокування проблемиЯк зловмисник, незалежно від використовуваної операційної системи, може використовувати завантажувальний носій із старою вразливою версією GRUB2, сертифікованою цифровим підписом, для компрометації безпечного завантаження UEFI.

Проблема вирішується лише оновленням списку анульованих сертифікатів (dbx, Список відкликань UEFI), але в цьому випадку буде втрачено можливість використовувати старий інсталяційний носій з Linux.

У системах з мікропрограмою, де список відкликаних сертифікатів оновлено, оновлені набори дистрибутивів Linux можна завантажувати лише в режимі безпечного завантаження UEFI.

Дистрибутивам потрібно буде оновити інсталятори, завантажувачі, пакети ядра, прошивку fwupd та рівень компенсації шляхом створення нових цифрових підписів для них.

Користувачам потрібно буде оновити інсталяційні образи та інші носії завантаження та завантажте список відкликаних сертифікатів (dbx) у прошивку UEFI. До оновлення DBX в UEFI система залишається вразливою незалежно від встановлення оновлень в операційній системі.

Для вирішення похідних задач розповсюдження скасованих сертифікатів, у майбутньому планується використовувати механізм SBAT (UEFI Secure Boot Advanced Targeting), який тепер підтримує GRUB2, shim та fwupd, і замінить функціональність, надану пакетом dbxtool у майбутніх оновленнях. СБАТ був розроблений спільно з Microsoft для додавання нових метаданих до виконуваних файлів компонента UEFI, які включають інформацію про виробника, виріб, компонент та версію.

З виявлених вразливостей:

  1. CVE-2020-14372: За допомогою команди acpi на GRUB2, привілейований користувач у локальній системі може завантажувати змінені таблиці ACPI, розміщуючи SSDT (вторинну таблицю опису системи) в каталозі / boot / efi та змінюючи налаштування в grub.cfg.
  2. CVE-2020-25632: доступ до області пам'яті, вже звільненої (use-after-free) при реалізації команди rmmod, що виявляється при спробі завантажити будь-який модуль без урахування пов'язаних із ним залежностей.
  3. CVE-2020-25647: Випишіть обмеження буфера у функції grub_usb_device_initialize (), що викликається при ініціалізації пристроїв USB. Проблему можна використати, підключивши спеціально підготовлений USB-пристрій, який генерує параметри, які не відповідають розміру буфера, призначеного для структур USB.
  4. CVE-2020-27749: переповнення буфера в grub_parser_split_cmdline (), яке може бути спричинене зазначенням змінних, більших за 1 Кб, у командному рядку GRUB2. Уразливість може дозволити виконання коду, не проходячи безпечне завантаження.
  5. CVE-2020-27779: Команда cutmem дозволяє зловмисникові видалити з пам'яті діапазон адрес, щоб обійти безпечне завантаження.
  6. CVE-2021-3418: зміни до shim_lock створили додатковий вектор для використання минулорічної вразливості CVE-2020-15705. Встановивши сертифікат, який використовується для підпису GRUB2 в dbx, GRUB2 дозволив будь-якому ядру завантажуватися безпосередньо без перевірки підпису.
  7. CVE-2021-20225: можливість записувати дані з буфера при виконанні команд з великою кількістю опцій.
  8. CVE-2021-20233: Можливість запису даних із буфера через неправильний розрахунок розміру буфера при використанні лапок. При розрахунку розміру передбачалося, що для того, щоб уникнути однієї цитати, потрібно три символи, хоча насправді для цього потрібно чотири.

Фуенте: https://ubuntu.com


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.