Đã sửa 7 lỗ hổng trong GRUB2 thậm chí còn cho phép tiêm phần mềm độc hại vào

Gần đây tin tức đã được công bố rằng 7 lỗ hổng bảo mật đã được khắc phục trong bộ tải khởi động GRUB2 cho phép bỏ qua cơ chế Khởi động an toàn UEFI và cho phép thực thi mã chưa được xác minh, chẳng hạn như bằng cách tiêm phần mềm độc hại hoạt động ở cấp bộ nạp khởi động hoặc nhân.

Bên cạnh đó, có một lỗ hổng trong lớp shim, cũng cho phép khởi động an toàn UEFI bị bỏ qua. Nhóm lỗ hổng này có tên mã là Boothole 3, tương tự như các vấn đề tương tự đã được xác định trước đó trong bootloader.

Siêu dữ liệu được chỉ định được ký điện tử và có thể được bao gồm riêng trong danh sách các thành phần được phép hoặc bị cấm đối với Khởi động an toàn UEFI.

Hầu hết các bản phân phối Linux sử dụng một lớp vá lỗi nhỏ, được ký điện tử bởi Microsoft, để khởi động đã được xác minh trong chế độ Khởi động An toàn UEFI. Lớp này xác minh GRUB2 bằng chứng chỉ riêng của nó, cho phép các nhà phát triển phân phối không xác nhận mọi bản cập nhật hạt nhân và GRUB với Microsoft.

Các lỗ hổng trong GRUB2 cho phép thực thi mã sau xác minh shim thành công, nhưng trước khi tải hệ điều hành, hãy nhập chuỗi tin cậy với chế độ khởi động an toàn đang hoạt động và có toàn quyền kiểm soát quá trình khởi động tiếp theo bao gồm khởi động hệ điều hành khác, sửa đổi các thành phần hệ thống của hệ điều hành và bỏ qua bảo vệ khóa.

Thay vì thu hồi chữ ký, SBAT cho phép chặn việc sử dụng nó cho các số phiên bản thành phần riêng lẻ không cần phải thu hồi khóa cho Khởi động an toàn. Việc chặn các lỗ hổng thông qua SBAT không yêu cầu sử dụng UEFI CRL (dbx), nhưng được thực hiện ở cấp độ thay thế khóa nội bộ để tạo chữ ký và cập nhật GRUB2, shim và các tạo tác khởi động do phân phối cung cấp khác. Hỗ trợ SBAT hiện đã được thêm vào hầu hết các bản phân phối Linux phổ biến.

các các lỗ hổng được xác định như sau:

  • CVE-2021-3696, CVE-2021-3695- Bộ đệm Heap bị tràn khi xử lý hình ảnh PNG được chế tạo đặc biệt, về lý thuyết có thể được sử dụng để thực thi mã tấn công giai đoạn và bỏ qua Khởi động an toàn UEFI. Cần lưu ý rằng vấn đề là khó khai thác, vì việc tạo ra một khai thác hoạt động đòi hỏi phải tính đến một số lượng lớn các yếu tố và sự sẵn có của thông tin bố trí bộ nhớ.
  • CVE-2021-3697: dòng dưới bộ đệm trong mã xử lý ảnh JPEG. Khai thác bài toán đòi hỏi kiến ​​thức về bố cục bộ nhớ và có cùng mức độ phức tạp với bài toán PNG (CVSS 7.5).
  • CVE-2022-28733: Tràn số nguyên trong hàm grub_net_recv_ip4_packets () cho phép bạn tác động đến tham số rsm-> total_len bằng cách gửi một gói IP được chế tạo đặc biệt. Vấn đề được đánh dấu là nguy hiểm nhất trong số các lỗ hổng bảo mật đã gửi (CVSS 8.1). Nếu khai thác thành công, lỗ hổng cho phép dữ liệu được ghi bên ngoài ranh giới bộ đệm bằng cách cố tình phân bổ kích thước bộ nhớ nhỏ hơn.
  • CVE-2022-28734: Tràn bộ đệm byte đơn khi xử lý tiêu đề HTTP được chia nhỏ. Sự cố có thể khiến siêu dữ liệu GRUB2 bị hỏng (ghi một byte rỗng ngay sau khi kết thúc bộ đệm) khi phân tích cú pháp các yêu cầu HTTP được chế tạo đặc biệt.
  • CVE-2022-28735: sự cố trong trình kiểm tra shim_lock cho phép tải các tệp không phải hạt nhân. Lỗ hổng có thể được khai thác để khởi động các mô-đun nhân chưa được ký hoặc mã chưa được xác minh trong chế độ Khởi động an toàn UEFI.
  • CVE-2022-28736: Truy cập vào vùng bộ nhớ đã được giải phóng trong hàm grub_cmd_chainloader () bằng cách thực hiện lại lệnh chainloader được sử dụng để tải các hệ điều hành không được GRUB2 hỗ trợ. Việc khai thác có thể dẫn đến việc thực thi mã của kẻ tấn công nếu kẻ tấn công có thể xác định chi tiết cấp phát bộ nhớ trong GRUB2.
  • CVE-2022-28737: Sửa lỗi tràn bộ đệm lớp trong hàm handle_image () khi tải và chạy hình ảnh EFI tùy chỉnh.

Để khắc phục sự cố GRUB2 và miếng đệm, các bản phân phối sẽ có thể sử dụng cơ chế SBAT (Nhắm mục tiêu nâng cao của Usefi Secure Boot), tương thích với GRUB2, shim và fwupd. SBAT được phát triển với sự cộng tác của Microsoft và liên quan đến việc thêm siêu dữ liệu bổ sung vào các tệp thực thi thành phần UEFI, bao gồm thông tin về nhà sản xuất, sản phẩm, thành phần và phiên bản.

Cuối cùng, nếu bạn quan tâm muốn biết thêm về nó, bạn có thể tham khảo chi tiết Trong liên kết sau đây.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.