Ang kritikal nga kahuyangan sa GRUB2 bootloader nga nagtugot kanimo sa pag-bypass sa UEFI Secure Boot

Sa GRUB2 bootloader gipadayag 8 mga kahuyang. Pinaka delikado ang problema (CVE-2020-10713), nga gi-codenamed BootHole, hatagi ug higayon laktawan ang mekanismo sa UEFI Secure Boot ug i-install ang unverified malware. Ang pagkatalagsaon sa kini nga pagkahuyang mao nga ang pagwagtang niini dili igo nga i-update ang GRUB2, tungod kay ang tig-atake makagamit sa bootable nga media nga adunay usa ka karaan nga mahuyang nga bersyon nga gipamatud-an sa usa ka digital nga pirma. Mahimong ikompromiso sa usa ka tig-atake ang proseso sa pag-verify dili lamang sa Linux, apan sa ubang mga operating system, lakip na Windows.

Ang problema masulbad lamang pinaagi sa pag-update sa sistema listahan sa pagbawi sa sertipiko (dbx, Lista sa Pagbakwi sa UEFI), apan sa kini nga kaso ang abilidad sa paggamit sa daan nga media sa pag-install sa Linux mawala. Ang ubang mga tiggama sa kagamitan naglakip na ug updated nga listahan sa revocation certificates sa ilang firmware; sa maong mga sistema, ang updated nga mga build sa Linux distributions lang ang ma-load sa UEFI Secure Boot mode.

Aron mawagtang ang pagkahuyang sa mga pag-apod-apod, kinahanglan nimo usab nga i-update ang mga installer, bootloader, kernel packages, fwupd firmware ug shim layer, nga maghimo bag-ong mga digital nga pirma alang kanila. Ang mga tiggamit kinahanglan nga mag-update sa mga imahe sa pag-install ug uban pang mga bootable media, ingon man usab sa pag-load sa usa ka lista sa pagbawi sa sertipiko (dbx) sa UEFI firmware. Sa wala pa i-update ang dbx sa UEFI, ang sistema nagpabilin nga huyang bisan unsa pa ang pag-install sa mga update sa OS.

Kaluyahon hinungdan usa ka buffer overflow nga mahimong mapahimuslan aron ipatuman ang arbitraryong code sa panahon sa proseso sa boot.
Ang pagkahuyang mahitabo sa diha nga ang pag-parse sa mga sulod sa grub.cfg configuration file, nga kasagaran nahimutang sa ESP (EFI System Partition) ug mahimong i-edit sa usa ka tig-atake nga adunay mga katungod sa tagdumala nga walay paglapas sa integridad sa gipirmahan nga shim ug GRUB2 executable files. Tungod sa kasaypanan sa configuration parser code, ang handler alang sa makamatay nga parsing errors YY_FATAL_ERROR nagpakita lamang og pasidaan, apan wala mohunong sa programa. Ang risgo sa pagkahuyang gipakunhod pinaagi sa panginahanglan nga adunay pribilihiyo nga pag-access sa sistema; bisan pa, ang problema mahimo’g gikinahanglan aron ipakilala ang mga tinago nga rootkit kung adunay pisikal nga pag-access sa kagamitan (kung posible nga mag-boot gikan sa imong kaugalingon nga media).

Kadaghanan sa mga distribusyon sa Linux naggamit og gamay shim layer, digital nga gipirmahan sa Microsoft. Kini nga layer nagpamatuod sa GRUB2 nga adunay kaugalingon nga sertipiko, nga nagtugot sa mga developer sa pag-apod-apod nga dili makuha ang matag kernel ug GRUB update nga sertipikado sa Microsoft. Ang kahuyang nagtugot, pinaagi sa pag-usab sa mga sulod sa grub.cfg, aron makab-ot ang pagpatuman sa imong code sa entablado human sa malampuson nga pag-verify sa shim, apan sa dili pa i-load ang operating system, mag-uban sa kadena sa pagsalig sa diha nga ang Secure Boot mode aktibo ug makakuha og bug-os nga kontrol. sa dugang nga proseso sa pag-boot, lakip ang pag-load sa lain nga OS, pagbag-o sa mga sangkap sa operating system ug pag-bypass sa proteksyon Pag-lock sa.

Ang kritikal nga kahuyangan sa GRUB2 bootloader nga nagtugot kanimo sa pag-bypass sa UEFI Secure Boot

Uban pang mga kahuyangan sa GRUB2:

  • CVE-2020-14308 β€” buffer overflow tungod sa kakulang sa pagsusi sa gidak-on sa gigahin nga memory area sa grub_malloc;
  • CVE-2020-14309 - usa ka integer nga nag-awas sa grub_squash_read_symlink, nga mahimong mosangpot sa mga datos nga gisulat lapas sa gigahin nga buffer;
  • CVE-2020-14310 - integer overflow sa read_section_from_string, nga mahimong mosangpot sa pagsulat sa datos lapas sa gigahin nga buffer;
  • CVE-2020-14311 - usa ka integer nga pag-awas sa grub_ext2_read_link, nga mahimong mosangpot sa mga datos nga gisulat lapas sa gigahin nga buffer;
  • CVE-2020-15705 - nagtugot kanimo sa pagkarga sa wala'y pirma nga mga kernel atol sa direktang pag-boot sa Secure Boot mode nga walay shim layer;
  • CVE-2020-15706 β€” pag-access sa usa ka nalibre na nga lugar sa panumduman (paggamit-human-libre) kung gi-redefine ang usa ka function sa oras sa pagdagan;
  • CVE-2020-15707 β€” integer overflow sa initrd size handler.

Gipagawas ang mga update sa hotfix pack alang sa Debian, Ubuntu, RHEL ΠΈ SUSE. Alang sa GRUB2 gisugyot hugpong sa mga patsa.

Source: opennet.ru

Idugang sa usa ka comment