Kwesbaarhede in GRUB2 wat UEFI Secure Boot kan omseil

2 kwesbaarhede is in die GRUB7 selflaaiprogram reggestel wat dit moontlik maak om die UEFI Secure Boot-meganisme te omseil en ongeverifieerde kode te laat loop, byvoorbeeld die inspuit van wanware wat op die selflaailaaier- of kernvlak werk. Daarbenewens is daar een kwesbaarheid in die shim-laag, wat jou ook toelaat om UEFI Secure Boot te omseil. Die groep kwesbaarhede het die kodenaam Boothole 3 gekry, soortgelyk aan soortgelyke probleme wat voorheen in die selflaaiprogram geïdentifiseer is.

Om probleme in GRUB2 en shim op te los, sal verspreidings die SBAT (UEFI Secure Boot Advanced Targeting)-meganisme kan gebruik, wat vir GRUB2, shim en fwupd ondersteun word. SBAT is ontwikkel in samewerking met Microsoft en behels die toevoeging van bykomende metadata tot die UEFI-komponent uitvoerbare lêers, wat inligting oor die vervaardiger, produk, komponent en weergawe insluit. Die gespesifiseerde metadata is digitaal onderteken en kan afsonderlik ingesluit word in die lyste van toegelate of verbode komponente vir UEFI Secure Boot.

Die meeste Linux-verspreidings gebruik 'n klein shim-laag, digitaal onderteken deur Microsoft, vir geverifieerde selflaai in UEFI Secure Boot-modus. Hierdie laag verifieer GRUB2 met sy eie sertifikaat, wat verspreidingsontwikkelaars toelaat om nie elke kern- en GRUB-opdatering met Microsoft te sertifiseer nie. Kwesbaarhede in GRUB2 stel jou in staat om jou kode uit te voer op die stadium na suksesvolle verifikasie van shim, maar voor die laai van die bedryfstelsel, in die ketting van vertroue inwig met die Secure Boot-modus aktief en volle beheer oor die verdere selflaaiproses te verkry, insluitend die selflaai van 'n ander OS, wysiging van bedryfstelsel komponente stelsel en omseil toesluitbeskerming.

Om probleme in die selflaaiprogram op te los, sal verspreidings nuwe interne digitale handtekeninge moet skep en installeerders, selflaailaaiers, kernpakkette, fwupd-firmware en shim-laag moet bywerk. Voor die bekendstelling van SBAT was die opdatering van die lys van herroepe sertifikate (dbx, UEFI Herroepingslys) 'n voorvereiste om die kwesbaarheid heeltemal te blokkeer, aangesien 'n aanvaller, ongeag die bedryfstelsel wat gebruik word, selflaaimedia met 'n ou kwesbare weergawe van GRUB2 kan gebruik gesertifiseer deur 'n digitale handtekening om UEFI Secure Boot in die gedrang te bring.

In plaas daarvan om die handtekening te herroep, laat SBAT jou toe om die gebruik daarvan vir individuele komponentweergawenommers te blokkeer sonder dat dit nodig is om sleutels vir Secure Boot te herroep. Blokkering van kwesbaarhede deur SBAT vereis nie die gebruik van 'n UEFI CRL (dbx) nie, maar word uitgevoer op die vlak van die vervanging van die interne sleutel om handtekeninge te genereer en GRUB2, shim en ander selflaai-artefakte wat deur verspreidings verskaf word, op te dateer. SBAT-ondersteuning is nou by die gewildste Linux-verspreidings gevoeg.

Geïdentifiseerde kwesbaarhede:

  • CVE-2021-3696, CVE-2021-3695 - Hoopbuffer loop oor wanneer spesiaal ontwerpte PNG-beelde verwerk word, wat teoreties gebruik kan word om die uitvoering van aanvallende kode te organiseer en UEFI Secure Boot te omseil. Daar word opgemerk dat die probleem moeilik is om te ontgin, aangesien die skep van 'n werkende ontginning vereis dat 'n groot aantal faktore en die beskikbaarheid van inligting oor die geheue-uitleg in ag geneem word.
  • CVE-2021-3697 - Bufferondervloei in JPEG-beeldverwerkingskode. Om die probleem te ontgin vereis kennis van die geheue-uitleg en is op ongeveer dieselfde vlak van kompleksiteit as die PNG-probleem (CVSS 7.5).
  • CVE-2022-28733 - 'n Heelgetal oorloop in die grub_net_recv_ip4_packets() funksie wat jou toelaat om die rsm->total_len parameter te beïnvloed deur 'n spesiaal vervaardigde IP pakkie te stuur. Die kwessie word as die gevaarlikste van die voorgestelde kwesbaarhede gemerk (CVSS 8.1). As dit suksesvol uitgebuit word, laat die kwesbaarheid toe dat data buite die buffergrens geskryf word deur 'n doelbewus kleiner geheuegrootte toe te ken.
  • CVE-2022-28734 - Enkelgreep-buffer oorloop terwyl gesplete HTTP-opskrifte verwerk word. Die probleem kan veroorsaak dat GRUB2-metadata beskadig word (skryf 'n nulgreep net verby die einde van die buffer) wanneer spesiaal vervaardigde HTTP-versoeke ontleed word.
  • CVE-2022-28735 - 'n Probleem in die shim_lock-verifikasie wat dit moontlik maak om nie-kernlêers te laai. Die kwesbaarheid kan uitgebuit word om ongetekende kernmodules of ongeverifieerde kode in UEFI Secure Boot-modus te begin.
  • CVE-2022-28736 - Toegang tot 'n reeds vrygestelde geheue-area in die grub_cmd_chainloader()-funksie deur die chainloader-opdrag wat gebruik word om bedryfstelsels wat nie deur GRUB2 ondersteun word, te laai nie. Uitbuiting kan lei tot die uitvoering van aanvallerkode as die aanvaller in staat is om die besonderhede van geheuetoewysing in GRUB2 te bepaal
  • CVE-2022-28737 - Buffer oorloop in shim laag in handle_image() funksie wanneer persoonlike EFI beelde gelaai en uitgevoer word.

Bron: opennet.ru

Voeg 'n opmerking