UEFI Secure Boot-dan yan keçməyə imkan verən GRUB2 yükləyicisində kritik zəiflik

GRUB2 yükləyicisində aşkara çıxardı 8 zəiflik. Ən təhlükəli problem (CVE-2020-10713), kod adı BootHole, şans verin UEFI Secure Boot mexanizmini keçin və yoxlanılmamış zərərli proqram quraşdırın. Bu zəifliyin özəlliyi ondan ibarətdir ki, onu aradan qaldırmaq üçün GRUB2-ni yeniləmək kifayət deyil, çünki təcavüzkar rəqəmsal imza ilə təsdiqlənmiş köhnə həssas versiya ilə yüklənə bilən mediadan istifadə edə bilər. Təcavüzkar təkcə Linux-un yox, həm də digər əməliyyat sistemlərinin, o cümlədən digər əməliyyat sistemlərinin yoxlama prosesini poza bilər Windows.

Problem yalnız sistemin yenilənməsi ilə həll edilə bilər sertifikatın ləğvi siyahısı (dbx, UEFI Revocation List), lakin bu halda köhnə quraşdırma mediasını Linux ilə istifadə etmək imkanı itiriləcək. Bəzi avadanlıq istehsalçıları artıq öz proqram təminatına ləğvetmə sertifikatlarının yenilənmiş siyahısını daxil ediblər; belə sistemlərdə yalnız Linux paylamalarının yenilənmiş quruluşları UEFI Secure Boot rejimində yüklənə bilər.

Dağıtımlardakı zəifliyi aradan qaldırmaq üçün siz həmçinin quraşdırıcıları, yükləyiciləri, nüvə paketlərini, fwupd proqram təminatını və şim qatını yeniləməli, onlar üçün yeni rəqəmsal imzalar yaratmalısınız. İstifadəçilərdən quraşdırma şəkillərini və digər yüklənə bilən medianı yeniləmək, həmçinin UEFI mikroproqramına sertifikatın ləğvi siyahısını (dbx) yükləmək tələb olunacaq. dbx-i UEFI-yə yeniləməzdən əvvəl, OS-də yeniləmələrin quraşdırılmasından asılı olmayaraq sistem həssas olaraq qalır.

Zəiflik səbəb olub yükləmə prosesi zamanı ixtiyari kodu icra etmək üçün istifadə edilə bilən bufer daşması.
Zəiflik adətən ESP-də (EFI Sistem Bölməsi) yerləşən və imzalanmış şim və GRUB2 icra edilə bilən fayllarının bütövlüyünü pozmadan administrator hüquqlarına malik təcavüzkar tərəfindən redaktə edilə bilən grub.cfg konfiqurasiya faylının məzmununu təhlil edərkən baş verir. Çünki Səhvlər konfiqurasiya təhlili kodunda YY_FATAL_ERROR ölümcül təhlil səhvləri üçün işləyici yalnız xəbərdarlıq göstərdi, lakin proqramı dayandırmadı. Zəiflik riski sistemə imtiyazlı giriş ehtiyacı ilə azalır; bununla belə, avadanlıqlara fiziki girişiniz varsa (öz medianızdan yükləmək mümkündürsə) problem gizli rootkitləri tətbiq etmək üçün lazım ola bilər.

Əksər Linux paylamaları kiçikdən istifadə edir şim qatı, Microsoft tərəfindən rəqəmsal imzalanmışdır. Bu təbəqə GRUB2-ni öz sertifikatı ilə yoxlayır ki, bu da paylama tərtibatçılarına Microsoft tərəfindən təsdiq edilmiş hər bir nüvəyə və GRUB yeniləməsinə malik olmamağa imkan verir. Zəiflik grub.cfg-nin məzmununu dəyişdirməklə, kodunuzun uğurlu şim yoxlanışından sonra, lakin əməliyyat sistemini yükləməzdən əvvəl, Secure Boot rejimi aktiv olduqda və tam nəzarəti əldə edərkən etibar zəncirinə daxil olmasına nail olmağa imkan verir. başqa bir OS-nin yüklənməsi, əməliyyat sistemi komponentlərinin modifikasiyası və yan keçmə mühafizəsi daxil olmaqla sonrakı yükləmə prosesi üzərində Kilidləmə.

UEFI Secure Boot-dan yan keçməyə imkan verən GRUB2 yükləyicisində kritik zəiflik

GRUB2-də digər zəifliklər:

  • CVE-2020-14308 — grub_malloc-da ayrılmış yaddaş sahəsinin ölçüsünün yoxlanılmaması səbəbindən bufer daşması;
  • CVE-2020-14309 - grub_squash_read_symlink-də verilənlərin ayrılmış buferdən kənara yazılmasına səbəb ola biləcək tam ədədin daşması;
  • CVE-2020-14310 - read_section_from_string-də tam ədəd daşması, bu, ayrılmış buferdən kənarda məlumatların yazılmasına səbəb ola bilər;
  • CVE-2020-14311 - grub_ext2_read_link-də verilənlərin ayrılmış buferdən kənara yazılmasına səbəb ola biləcək tam ədədin daşması;
  • CVE-2020-15705 — birbaşa yükləmə zamanı imzalanmamış ləpələri şim qatı olmadan Secure Boot rejimində yükləməyə imkan verir;
  • CVE-2020-15706 — iş vaxtında funksiyanı yenidən təyin edərkən artıq boşaldılmış yaddaş sahəsinə giriş (istifadədən sonra pulsuz);
  • CVE-2020-15707 — initrd ölçüsü idarəedicisində tam ədədin daşması.

Düzəliş paketi yeniləmələri üçün buraxılmışdır Debian, Ubuntu, RHEL и SUSE. GRUB2 üçün təklif etdi yamaqlar dəsti.

Mənbə: opennet.ru

Добавить комментарий