在GRUB8中确定了2个漏洞,这些漏洞允许执行未经验证的代码

最近 发布了有关GRUB8引导加载程序中2个漏洞的信息允许绕过UEFI安全启动机制并运行未验证的代码例如,注入在引导加载程序或内核级别运行的恶意软件。

请记住,在大多数Linux发行版中,要在UEFI安全启动模式下进行经过验证的启动,请使用经过Microsoft数字签名认证的小型补偿层。

该层根据其自己的证书验证GRUB2,从而使开发人员不必验证每个内核,也不会从GRUB更新到Microsoft。

有了它 GRUB2中的漏洞使您的代码可以在验证后的阶段执行 成功修复,但在操作系统加载之前,在安全启动处于活动状态并完全控制后续启动过程(包括启动另一个操作系统,修改操作系统的组件系统并绕过保护锁)时,将其纳入信任链中。

与BootHole漏洞一样 从去年开始 更新引导加载程序不足以阻止问题作为攻击者,无论使用什么操作系统,都可以将启动媒体与具有数字签名认证的GRUB2的早期易受攻击版本一起使用,以破坏UEFI安全启动。

仅通过更新已撤销证书的列表即可解决该问题 (dbx,UEFI吊销列表),但是在这种情况下,将无法在Linux上使用旧的安装介质。

在具有已更新吊销证书列表的固件的系统上,只能在UEFI安全启动模式下加载更新的Linux发行集集。

发行版将需要通过为其生成新的数字签名来更新安装程序,引导加载程序,内核软件包,fwupd固件和补偿层。

用户将需要更新安装映像和其他启动媒体 并在UEFI固件中下载证书吊销列表(dbx)。 在UEFI中进行dbx更新之前,无论操作系统中是否安装更新,系统仍然容易受到攻击。

解决派生的问题 吊销证书的分发情况, 计划将来使用SBAT机制 (UEFI安全启动高级定位),现在支持GRUB2,shim和fwupd,并将在以后的更新中替换dbxtool软件包提供的功能。 SBAT原为 与Microsoft合作开发,以将新的元数据添加到UEFI组件可执行文件中,其中包括制造商,产品,组件和版本信息。

识别出的漏洞中:

  1. CVE-2020-14372-使用GRUB2上的acpi命令,本地系统上的特权用户可以通过将SSDT(辅助系统描述表)放置在/ boot / efi目录中并更改grub.cfg中的设置来加载修改后的ACPI表。
  2. CVE-2020-25632: 在执行rmmod命令时可以访问已经释放(先释放后使用)的内存区域,这在尝试下载任何模块而不考虑其相关的依赖关系时会表现出来。
  3. CVE-2020-25647: 在初始化USB设备时调用的grub_usb_device_initialize()函数中写出缓冲区限制。 通过连接专门准备的USB设备,该设备生成的参数与为USB结构分配的缓冲区大小不匹配,可以利用此问题。
  4. CVE-2020-27749: grub_parser_split_cmdline()中的缓冲区溢出可能是由于在GRUB1命令行上指定了大于2 KB的变量引起的。 该漏洞可能允许代码执行而无需通过安全启动。
  5. CVE-2020-27779: cutmem命令允许攻击者从内存中删除一系列地址,以绕过安全启动。
  6. CVE-2021-3418: shim_lock的更改创建了一个额外的媒介,可以利用去年的CVE-2020-15705漏洞。 通过在dbx中安装用于对GRUB2签名的证书,GRUB2允许任何内核直接加载而无需验证签名。
  7. CVE-2021-20225: 当执行带有大量选项的命令时,具有将数据写出缓冲区的功能。
  8. CVE-2021-20233: 由于使用引号时对缓冲区大小进行了错误的计算,因此能够将数据写出缓冲区。 在计算大小时,尽管实际上需要四个字符,但假设需要三个字符来对单个引号进行转义。

数据来源: https://ubuntu.com


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。