在GRUB8中確定了2個漏洞,這些漏洞允許執行未經驗證的代碼

最近 發布了有關GRUB8引導程序中的2個漏洞的信息允許繞過UEFI安全啟動機制並運行未驗證的代碼例如,注入在引導加載程序或內核級別運行的惡意軟件。

請記住,在大多數Linux發行版中,為了在UEFI安全啟動模式下進行驗證啟動,使用了經過Microsoft數字簽名認證的小型補償層。

該層根據自己的證書驗證GRUB2,從而使開發人員不必驗證每個GRUB內核並更新到Microsoft。

有了它 GRUB2中的漏洞使您可以在驗證後階段實現代碼執行 修復成功,但在操作系統加載之前,在安全啟動處於活動狀態並完全控制後續啟動過程(包括啟動另一個操作系統,修改操作系統的組件系統並繞過保護鎖)時,進入信任鏈。

與BootHole漏洞一樣 從去年開始 更新引導加載程序不足以阻止問題作為攻擊者,無論使用什麼操作系統,都可以將啟動媒體與具有數字簽名認證的GRUB2的早期易受攻擊版本配合使用,以破壞UEFI安全啟動。

僅通過更新已撤銷證書的列表即可解決該問題 (dbx,UEFI吊銷列表),但是在這種情況下,將無法在Linux上使用舊的安裝介質。

在具有已更新吊銷證書列表的固件的系統上,只能在UEFI安全啟動模式下加載更新的Linux發行集集。

發行版將需要通過為其生成新的數字簽名來更新安裝程序,引導加載程序,內​​核軟件包,fwupd固件和補償層。

用戶將需要更新安裝映像和其他啟動媒體 並在UEFI固件中下載證書吊銷列表(dbx)。 在UEFI中進行dbx更新之前,無論操作系統中是否安裝更新,系統仍然容易受到攻擊。

解決派生的問題 吊銷證書的分發情況, 計劃將來使用SBAT機制 (UEFI安全啟動高級定位),現在支持GRUB2,shim和fwupd,並將在以後的更新中替換dbxtool軟件包提供的功能。 SBAT原為 與Microsoft合作開發,以將新的元數據添加到UEFI組件可執行文件中,其中包括製造商,產品,組件和版本信息。

識別出的漏洞中:

  1. CVE-2020,14372:使用GRUB2上的acpi命令,本地系統上的特權用戶可以通過將SSDT(輔助系統描述表)放置在/ boot / efi目錄中並更改grub.cfg中的設置來加載修改後的ACPI表。
  2. CVE-2020-25632: 在執行rmmod命令時可以訪問已經釋放(先釋放後使用)的內存區域,這在嘗試下載任何模塊而不考慮其相關的依賴關係時會表現出來。
  3. CVE-2020-25647: 在初始化USB設備時調用的grub_usb_device_initialize()函數中寫出緩衝區限制。 通過連接專門準備的USB設備,該設備生成的參數與為USB結構分配的緩衝區大小不匹配,可以利用此問題。
  4. CVE-2020-27749: grub_parser_split_cmdline()中的緩衝區溢出可能是由於在GRUB1命令行上指定了大於2 KB的變量引起的。 該漏洞可能允許代碼執行而無需通過安全啟動。
  5. CVE-2020-27779: cutmem命令允許攻擊者從內存中刪除一系列地址,以繞過安全啟動。
  6. CVE-2021-3418: shim_lock的更改創建了一個額外的媒介,可以利用去年的CVE-2020-15705漏洞。 通過在dbx中安裝用於對GRUB2簽名的證書,GRUB2允許任何內核直接加載而無需驗證簽名。
  7. CVE-2021-20225: 當執行帶有大量選項的命令時,可以將數據寫出緩衝區。
  8. CVE-2021-20233: 由於使用引號時緩衝區大小計算不正確,因此能夠將數據寫出緩衝區。 在計算大小時,儘管實際上需要四個字符,但假設需要三個字符來對單個引號進行轉義。

來源: https://ubuntu.com


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。