修復了 GRUB7 中的 2 個漏洞,甚至允許注入惡意軟件

最近 有消息稱已修復 7 個漏洞 引導加載程序 GRUB2 允許繞過 UEFI 安全引導機制並允許未經驗證的代碼執行,例如通過注入在引導加載程序或內核級別工作的惡意軟件。

另外, shim 層存在一個漏洞,該漏洞也允許繞過 UEFI 安全啟動。 這組漏洞的代號為 Boothole 3,類似於之前在引導加載程序中發現的類似問題。

指定的元數據經過數字簽名,可以單獨包含在 UEFI 安全啟動的允許或禁止組件列表中。

大多數 Linux 發行版使用由 Microsoft 數字簽名的小型補丁層,用於在 UEFI 安全啟動模式下驗證啟動。 該層使用自己的證書驗證 GRUB2,這允許發行版開發人員不必向 Microsoft 驗證每個內核和 GRUB 更新。

GRUB2 中的漏洞允許執行後驗證代碼 shim 成功,但在加載操作系統之前,進入安全啟動模式激活的信任鏈,並獲得對後續啟動過程的完全控制,包括啟動另一個操作系統、修改操作系統的系統組件和繞過鎖定保護。

而不是撤銷簽名, SBAT 允許阻止其對單個組件版本號的使用 無需撤銷安全啟動的密鑰。 通過 SBAT 阻止漏洞不需要使用 UEFI CRL (dbx),而是在內部密鑰替換級別完成,以生成簽名並更新 GRUB2、shim 和其他發行版提供的引導工件。 SBAT 支持現已添加到大多數流行的 Linux 發行版中。

識別出的漏洞如下:

  • CVE-2021-3696,CVE-2021-3695- 處理特製 PNG 圖像時堆緩衝區溢出,理論上可用於執行攻擊代碼並繞過 UEFI 安全啟動。 值得注意的是,這個問題很難利用,因為創建一個有效的利用需要考慮大量因素和內存佈局信息的可用性。
  • CVE-2021,3697: JPEG 圖像處理代碼中的緩衝區下溢。 利用該問題需要了解內存佈局,並且與 PNG 問題 (CVSS 7.5) 的複雜程度大致相同。
  • CVE-2022,28733:grub_net_recv_ip4_packets() 函數中的整數溢出,允許您通過發送特製的 IP 數據包來影響 rsm->total_len 參數。 該問題被標記為提交的漏洞中最危險的 (CVSS 8.1)。 如果成功利用,該漏洞允許通過故意分配較小的內存大小將數據寫入緩衝區邊界之外。
  • CVE-2022-28734: 處理拆分 HTTP 標頭時單字節緩衝區溢出。 在解析特製 HTTP 請求時,該問題可能會導致 GRUB2 元數據損壞(在緩衝區結束後寫入空字節)。
  • CVE-2022-28735: 允許加載非內核文件的 shim_lock 檢查器中的問題。 該漏洞可被利用以在 UEFI 安全啟動模式下啟動未簽名的內核模塊或未經驗證的代碼。
  • CVE-2022,28736:通過重新執行用於加載 GRUB2 不支持的操作系統的 chainloader 命令來訪問 grub_cmd_chainloader() 函數中已經釋放的內存區域。 如果攻擊者可以確定 GRUB2 中內存分配的詳細信息,則該漏洞可以導致攻擊者代碼的執行。
  • CVE-2022-28737: 修復加載和運行自定義 EFI 圖像時 handle_image() 函數中的圖層緩衝區溢出問題。

要對 GRUB2 和 shim 進行故障排除, 發行版將能夠使用 SBAT 機制 (Usefi Secure Boot Advanced Targeting),與 GRUB2、shim 和 fwupd 兼容。 SBAT 是與 Microsoft 合作開發的,涉及向 UEFI 組件可執行文件添加額外的元數據,包括製造商、產品、組件和版本信息。

最後,如果您有興趣了解更多信息,可以查閱詳細信息。 在下面的鏈接中。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。