8 lỗ hổng đã được xác định trong GRUB2 cho phép thực thi mã chưa được xác minh

Gần đây Thông tin về 8 lỗ hổng trong bộ nạp khởi động GRUB2 đã được phát hànhĐó cho phép bỏ qua cơ chế khởi động an toàn UEFI và chạy mã chưa được xác minh, ví dụ, để đưa phần mềm độc hại chạy ở bộ nạp khởi động hoặc cấp nhân.

Hãy nhớ rằng trong hầu hết các bản phân phối Linux, để khởi động được xác minh ở chế độ khởi động an toàn UEFI, một lớp bồi thường nhỏ được chứng nhận bởi chữ ký số của Microsoft được sử dụng.

Lớp này xác minh GRUB2 dựa trên chứng chỉ của chính nó, cho phép các nhà phát triển không chứng nhận mọi hạt nhân và cập nhật từ GRUB cho Microsoft.

Với lỗ hổng trong GRUB2 cho phép bạn thực thi mã của mình trong giai đoạn hậu xác minh khắc phục thành công, nhưng trước khi hệ điều hành tải, phù hợp với chuỗi tin cậy khi Khởi động an toàn đang hoạt động và giành toàn quyền kiểm soát quá trình khởi động tiếp theo, bao gồm khởi động hệ điều hành khác, sửa đổi hệ thống thành phần của hệ điều hành và bỏ qua khóa bảo vệ .

Như trong trường hợp của lỗ hổng BootHole từ năm ngoái, cập nhật bộ nạp khởi động không đủ để chặn sự cốLà kẻ tấn công, bất kể hệ điều hành được sử dụng, có thể sử dụng phương tiện khởi động với phiên bản GRUB2 cũ dễ bị tấn công, được chứng nhận bằng chữ ký số, để xâm phạm UEFI Secure Boot.

Vấn đề chỉ được giải quyết bằng cách cập nhật danh sách các chứng chỉ đã bị thu hồi (dbx, Danh sách thu hồi UEFI), nhưng trong trường hợp này, khả năng sử dụng phương tiện cài đặt cũ với Linux sẽ bị mất.

Trên các hệ thống có chương trình cơ sở trong đó danh sách chứng chỉ bị thu hồi đã được cập nhật, chỉ có thể tải các tập hợp bản phân phối Linux cập nhật ở chế độ Khởi động An toàn UEFI.

Các bản phân phối sẽ cần cập nhật trình cài đặt, bộ nạp khởi động, gói hạt nhân, phần sụn fwupd và lớp bồi thường bằng cách tạo chữ ký số mới cho chúng.

Người dùng sẽ cần cập nhật hình ảnh cài đặt và các phương tiện khởi động khác và tải xuống danh sách thu hồi chứng chỉ (dbx) trong phần sụn UEFI. Cho đến khi cập nhật dbx trong UEFI, hệ thống vẫn dễ bị tấn công bất kể việc cài đặt các bản cập nhật trong hệ điều hành.

Để giải quyết các vấn đề phát sinh về việc phân phối các chứng chỉ đã bị thu hồi, nó được lên kế hoạch sử dụng cơ chế SBAT trong tương lai (Nhắm mục tiêu nâng cao khởi động an toàn UEFI), hiện hỗ trợ GRUB2, shim và fwupd và sẽ thay thế chức năng được cung cấp bởi gói dbxtool trong các bản cập nhật trong tương lai. SBAT là được phát triển cùng với Microsoft để thêm siêu dữ liệu mới vào các tệp thực thi thành phần UEFI, bao gồm thông tin về nhà sản xuất, sản phẩm, thành phần và phiên bản.

Trong số các lỗ hổng đã xác định:

  1. CVE-2020-14372- Với lệnh acpi trên GRUB2, người dùng có đặc quyền trên hệ thống cục bộ có thể tải các bảng ACPI đã sửa đổi bằng cách đặt SSDT (bảng mô tả hệ thống thứ cấp) trong thư mục / boot / efi và thay đổi cài đặt trong grub.cfg.
  2. CVE-2020-25632: quyền truy cập vào vùng bộ nhớ đã được giải phóng (use-after-free) trong quá trình triển khai lệnh rmmod, được hiển thị khi cố gắng tải xuống bất kỳ mô-đun nào mà không tính đến các phụ thuộc liên quan của nó.
  3. CVE-2020-25647: Ghi ra khỏi giới hạn bộ đệm trong hàm grub_usb_device_initialize () được gọi khi khởi tạo thiết bị USB. Sự cố có thể được khai thác bằng cách kết nối thiết bị USB được chuẩn bị đặc biệt tạo ra các tham số không khớp với kích thước của bộ đệm được phân bổ cho cấu trúc USB.
  4. CVE-2020-27749: tràn bộ đệm trong grub_parser_split_cmdline () có thể do chỉ định các biến lớn hơn 1 KB trên dòng lệnh GRUB2. Lỗ hổng có thể cho phép thực thi mã mà không cần thông qua Khởi động an toàn.
  5. CVE-2020-27779: Lệnh cutmem cho phép kẻ tấn công xóa một loạt địa chỉ khỏi bộ nhớ để vượt qua Khởi động an toàn.
  6. CVE-2021-3418: Các thay đổi của shim_lock đã tạo ra một vectơ bổ sung để khai thác lỗ hổng CVE-2020-15705 của năm ngoái. Bằng cách cài đặt chứng chỉ dùng để ký GRUB2 trong dbx, GRUB2 cho phép bất kỳ hạt nhân nào tải trực tiếp mà không cần xác minh chữ ký.
  7. CVE-2021-20225: khả năng ghi dữ liệu ra khỏi bộ đệm khi thực hiện các lệnh với một số lượng lớn các tùy chọn.
  8. CVE-2021-20233: Khả năng ghi dữ liệu ra khỏi bộ đệm do tính toán sai kích thước bộ đệm khi sử dụng dấu ngoặc kép. Khi tính toán kích thước, người ta cho rằng cần ba ký tự để thoát khỏi một dấu ngoặc kép, mặc dù thực sự cần bốn ký tự.

Fuente: https://ubuntu.com


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.