Kritieke kwesbaarheid in die GRUB2 selflaaiprogram wat jou toelaat om UEFI Secure Boot te omseil

In die GRUB2 selflaaiprogram geopenbaar 8 kwesbaarhede. Die gevaarlikste die probleem (CVE-2020-10713), wat die kodenaam BootHole is, kans gee omseil die UEFI Secure Boot-meganisme en installeer ongeverifieerde wanware. Die eienaardigheid van hierdie kwesbaarheid is dat dit nie genoeg is om GRUB2 op te dateer om dit uit te skakel nie, aangesien die aanvaller selflaaibare media kan gebruik met 'n ou kwesbare weergawe wat deur 'n digitale handtekening gesertifiseer is. 'n Aanvaller kan die verifikasieproses nie net van Linux nie, maar ook van ander bedryfstelsels, insluitend Windows.

Die probleem kan slegs opgelos word deur die stelsel op te dateer sertifikaat herroeping lys (dbx, UEFI-herroepingslys), maar in hierdie geval sal die vermoë om ou installasiemedia met Linux te gebruik, verlore gaan. Sommige toerustingvervaardigers het reeds 'n opgedateerde lys van herroepingsertifikate in hul firmware ingesluit; op sulke stelsels kan slegs opgedateerde bouwerk van Linux-verspreidings in UEFI Secure Boot-modus gelaai word.

Om die kwesbaarheid in verspreidings uit te skakel, sal jy ook installeerders, selflaailaaiers, kernpakkette, fwupd-firmware en shim-laag moet opdateer, wat nuwe digitale handtekeninge vir hulle genereer. Daar sal van gebruikers vereis word om installasiebeelde en ander selflaaibare media op te dateer, asook 'n sertifikaatherroepingslys (dbx) in die UEFI-firmware te laai. Voordat dbx na UEFI opgedateer word, bly die stelsel kwesbaar, ongeag die installering van opdaterings in die bedryfstelsel.

Kwesbaarheid veroorsaak deur 'n bufferoorloop wat uitgebuit kan word om arbitrêre kode tydens die selflaaiproses uit te voer.
Die kwesbaarheid vind plaas wanneer die inhoud van die grub.cfg-konfigurasielêer ontleed word, wat gewoonlik in die ESP (EFI System Partition) geleë is en deur 'n aanvaller met administrateurregte geredigeer kan word sonder om die integriteit van die getekende shim en GRUB2-uitvoerbare lêers te skend. As gevolg van Foute in die konfigurasie-ontlederkode het die hanteerder vir noodlottige ontleedfoute YY_FATAL_ERROR slegs 'n waarskuwing vertoon, maar nie die program beëindig nie. Die risiko van kwesbaarheid word verminder deur die behoefte om bevoorregte toegang tot die stelsel te hê; die probleem kan egter nodig wees om verborge rootkits in te voer as jy fisiese toegang tot die toerusting het (as dit moontlik is om vanaf jou eie media te begin).

Die meeste Linux-verspreidings gebruik 'n klein shim laag, digitaal onderteken deur Microsoft. Hierdie laag verifieer GRUB2 met sy eie sertifikaat, wat verspreidingsontwikkelaars toelaat om nie elke kern- en GRUB-opdatering deur Microsoft te laat sertifiseer nie. Die kwesbaarheid maak dit moontlik om, deur die inhoud van grub.cfg te verander, uitvoering van jou kode te bewerkstellig op die stadium na suksesvolle shim-verifikasie, maar voor die laai van die bedryfstelsel, in die ketting van vertroue inwig wanneer Secure Boot-modus aktief is en volle beheer verkry. oor die verdere selflaaiproses, insluitend die laai van 'n ander bedryfstelsel, wysiging van bedryfstelselkomponente en omseilbeskerming Lockdown.

Kritieke kwesbaarheid in die GRUB2 selflaaiprogram wat jou toelaat om UEFI Secure Boot te omseil

Ander kwesbaarhede in GRUB2:

  • CVE-2020-14308 - buffer oorloop as gevolg van 'n gebrek aan kontrolering van die grootte van die toegewese geheue area in grub_malloc;
  • CVE-2020-14309 - 'n heelgetal oorloop in grub_squash_read_symlink, wat daartoe kan lei dat data verder as die toegewese buffer geskryf word;
  • CVE-2020-14310 - heelgetal oorloop in read_section_from_string, wat kan lei tot die skryf van data buite die toegewese buffer;
  • CVE-2020-14311 - 'n heelgetal oorloop in grub_ext2_read_link, wat daartoe kan lei dat data verder as die toegewese buffer geskryf word;
  • CVE-2020-15705 - laat jou toe om ongetekende pitte te laai tydens direkte selflaai in Secure Boot-modus sonder 'n shim-laag;
  • CVE-2020-15706 — toegang tot 'n reeds vrygestelde geheue area (gebruik-na-vry) wanneer 'n funksie herdefinieer word tydens looptyd;
  • CVE-2020-15707 — heelgetal oorloop in die initrd grootte hanteerder.

Opgraderings van opwarmingspakkette is vrygestel vir Debian, Ubuntu, RHEL и SUSE. Vir GRUB2 voorgestelde stel kolle.

Bron: opennet.ru

Voeg 'n opmerking