Vulnerabilitat crítica al carregador d'arrencada GRUB2 que us permet evitar l'arrencada segura UEFI

Al carregador d'arrencada GRUB2 revelat 8 vulnerabilitats. El més perillós un problema (CVE-2020-10713), que té el nom en clau BootHole, donar una oportunitat evitar el mecanisme d'arrencada segura UEFI i instal·lar programari maliciós no verificat. La particularitat d'aquesta vulnerabilitat és que per eliminar-la no n'hi ha prou amb actualitzar GRUB2, ja que l'atacant pot utilitzar suports d'arrencada amb una versió antiga vulnerable certificada per una signatura digital. Un atacant pot comprometre el procés de verificació no només de Linux, sinó també d'altres sistemes operatius, inclosos Windows.

El problema només es pot resoldre actualitzant el sistema llista de revocació de certificats (dbx, UEFI Revocation List), però en aquest cas es perdrà la possibilitat d'utilitzar mitjans d'instal·lació antics amb Linux. Alguns fabricants d'equips ja han inclòs una llista actualitzada de certificats de revocació al seu microprogramari; en aquests sistemes, només es poden carregar les compilacions actualitzades de distribucions de Linux en mode d'arrencada segura UEFI.

Per eliminar la vulnerabilitat de les distribucions, també haureu d'actualitzar els instal·ladors, els carregadors d'arrencada, els paquets del nucli, el firmware fwupd i la capa shim, generant noves signatures digitals per a ells. Els usuaris hauran d'actualitzar les imatges d'instal·lació i altres mitjans d'arrencada, així com carregar una llista de revocació de certificats (dbx) al microprogramari UEFI. Abans d'actualitzar dbx a UEFI, el sistema segueix sent vulnerable independentment de la instal·lació d'actualitzacions al sistema operatiu.

Vulnerabilitat causat un desbordament de memòria intermèdia que es pot aprofitar per executar codi arbitrari durant el procés d'arrencada.
La vulnerabilitat es produeix quan s'analitza el contingut del fitxer de configuració grub.cfg, que normalment es troba a l'ESP (EFI System Partition) i que pot ser editat per un atacant amb drets d'administrador sense violar la integritat del shim signat i dels fitxers executables GRUB2. Per culpa de errors al codi de l'analitzador de configuració, el gestor d'errors d'anàlisi fatals YY_FATAL_ERROR només mostrava un avís, però no va finalitzar el programa. El risc de vulnerabilitat es redueix per la necessitat de tenir accés privilegiat al sistema; tanmateix, el problema pot ser necessari per introduir rootkits ocults si teniu accés físic a l'equip (si és possible arrencar des del vostre propi suport).

La majoria de distribucions de Linux utilitzen un petit capa de calçat, signat digitalment per Microsoft. Aquesta capa verifica GRUB2 amb el seu propi certificat, que permet als desenvolupadors de distribució no tenir tots els nuclis i les actualitzacions de GRUB certificades per Microsoft. La vulnerabilitat permet, canviant el contingut de grub.cfg, aconseguir l'execució del vostre codi en l'etapa després de la verificació correcta del shim, però abans de carregar el sistema operatiu, encaixar a la cadena de confiança quan el mode d'arrencada segur està actiu i obtenir el control total. durant el procés d'arrencada posterior, inclosa la càrrega d'un altre sistema operatiu, la modificació dels components del sistema operatiu i l'obtenció de la protecció Bloqueig.

Vulnerabilitat crítica al carregador d'arrencada GRUB2 que us permet evitar l'arrencada segura UEFI

Altres vulnerabilitats a GRUB2:

  • CVE-2020-14308 — desbordament de memòria intermèdia a causa de la manca de verificació de la mida de l'àrea de memòria assignada a grub_malloc;
  • CVE-2020-14309 - un desbordament d'enters en grub_squash_read_symlink, que pot provocar que les dades s'escriguin més enllà del buffer assignat;
  • CVE-2020-14310 - desbordament d'enters a read_section_from_string, que pot portar a escriure dades més enllà del buffer assignat;
  • CVE-2020-14311 - un desbordament d'enters a grub_ext2_read_link, que pot provocar que les dades s'escriguin més enllà del buffer assignat;
  • CVE-2020-15705 — us permet carregar nuclis sense signar durant l'arrencada directa en mode d'arrencada segura sense una capa de compensació;
  • CVE-2020-15706 — accés a una àrea de memòria ja alliberada (ús després de lliure) en redefinir una funció en temps d'execució;
  • CVE-2020-15707 — desbordament d'enters al controlador de mida initrd.

S'han publicat actualitzacions del paquet de reparacions per a Debian, Ubuntu, RHEL и SUSE. Per GRUB2 proposat conjunt de pedaços.

Font: opennet.ru

Afegeix comentari