Dui vulnerabilità in GRUB2 chì permettenu di scaccià a prutezzione UEFI Secure Boot

L'infurmazione hè stata divulgata nantu à duie vulnerabilità in u bootloader GRUB2, chì ponu purtà à l'esekzione di codice quandu si usanu fonti apposta è trasfurmendu certe sequenze Unicode. Vulnerabilità ponu esse aduprate per scaccià u mecanismu di boot verificatu UEFI Secure Boot.

Vulnerabilità identificate:

  • CVE-2022-2601 - Un overflow di buffer in a funzione grub_font_construct_glyph () durante u processu di fonti apposta in u formatu pf2, chì si verifica per un calculu incorrectu di u paràmetru max_glyph_size è l'attribuzione di una zona di memoria chì hè ovviamente più chjuca di ciò chì hè necessariu. accoglie i glifi.
  • CVE-2022-3775 Una scrittura fora di i limiti si verifica quandu si rende alcune sequenze Unicode in un font di stile speciale. U prublema hè in u codice di trasfurmazioni di fonti è hè causatu da una mancanza di cuntrolli adattati per assicurà chì a larghezza è l'altezza di u glifo currisponde à a dimensione di u bitmap dispunibule. Un attaccu pò artighjanu l'input in tale manera chì a cuda di e dati sia scritta à l'esternu di u buffer assignatu. Hè nutatu chì malgradu a cumplessità di sfruttà a vulnerabilità, purtendu u prublema à l'esekzione di codice ùn hè micca escluditu.

A correzione hè stata publicata cum'è un patch. U statutu di eliminà e vulnerabilità in e distribuzioni pò esse valutatu in queste pagine: Ubuntu, SUSE, RHEL, Fedora, Debian. Per risolve i prublemi in GRUB2, ùn hè micca abbastanza solu per aghjurnà u pacchettu; avete ancu bisognu di generà novi firme digitali interne è aghjurnà installatori, bootloaders, pacchetti di kernel, firmware fwupd è shim layer.

A maiò parte di e distribuzioni Linux utilizanu una piccula capa di shim, firmata digitalmente da Microsoft, per un boot verificatu in u modu UEFI Secure Boot. Questa capa verifica GRUB2 cù u so propiu certificatu, chì permette à i sviluppatori di distribuzione micca di certificà ogni kernel è GRUB update cù Microsoft. Vulnerabilità in GRUB2 vi permettenu di eseguisce u vostru còdice in u stadiu dopu a verificazione di successu di shim, ma prima di carricà u sistema operatore, cuncendu in a catena di fiducia cù u modu Secure Boot attivu è ottene u cuntrollu tutale di u prucessu di boot, cumpresu l'avvio di un altru. OS, mudificà u sistema di cumpunenti di u sistema operatore è bypassa a prutezzione di bloccu.

Per bluccà a vulnerabilità senza revocà a firma digitale, e distribuzioni ponu utilizà u mecanismu SBAT (UEFI Secure Boot Advanced Targeting), chì hè supportatu per GRUB2, shim è fwupd in i distribuzioni Linux più populari. SBAT hè statu sviluppatu in cunjunzione cù Microsoft è implica l'aghjunzione di metadati supplementari à i fugliali eseguibili di cumpunenti UEFI, chì includenu infurmazioni nantu à u fabricatore, u pruduttu, u cumpunente è a versione. I metadati specificati sò certificati cù una firma digitale è ponu esse inclusi separatamente in a lista di cumpunenti permessi o pruibiti per UEFI Secure Boot.

SBAT vi permette di bluccà l'usu di signature digitale per i numeri di versione di cumpunenti individuali senza avè da revocà e chjave per Secure Boot. U bloccu di vulnerabilità via SBAT ùn hè micca bisognu di l'usu di una lista di revocazione di certificati UEFI (dbx), ma hè realizatu à u livellu di rimpiazzà a chjave interna per generà firme è aghjurnà GRUB2, shim è altri artefatti di boot furniti da distribuzioni. Prima di l'intruduzioni di SBAT, l'aghjurnà a lista di revocazioni di certificati (dbx, UEFI Revocation List) era un prerequisite per bluccà cumplettamente a vulnerabilità, postu chì un attaccu, indipendentemente da u sistema operatore utilizatu, puderia usà media bootable cù una vechja versione vulnerabile di SBAT. GRUB2 certificatu da una firma digitale per compromessi UEFI Secure Boot .

Source: opennet.ru

Add a comment