Vulnerabilità in GRUB2 chì ponu bypassà UEFI Secure Boot

2 vulnerabili sò stati riparati in u bootloader GRUB7 chì permettenu di scaccià u mecanismu UEFI Secure Boot è chì permettenu u codice micca verificatu per eseguisce, per esempiu, injecting malware chì travaglia à u nivellu di bootloader o kernel. Inoltre, ci hè una vulnerabilità in u stratu di shim, chì permette ancu di scaccià UEFI Secure Boot. U gruppu di vulnerabilità hè statu chjamatu Boothole 3, simili à i prublemi simili identificati prima in u bootloader.

Per risolve i prublemi in GRUB2 è shim, e distribuzioni puderanu aduprà u mecanismu SBAT (UEFI Secure Boot Advanced Targeting), chì hè supportatu per GRUB2, shim è fwupd. SBAT hè statu sviluppatu in cullaburazione cù Microsoft è implica l'aghjunzione di metadati supplementari à i fugliali eseguibili di cumpunenti UEFI, chì includenu infurmazioni nantu à u fabricatore, u pruduttu, u cumpunente è a versione. I metadati specificati sò firmati digitale è ponu esse inclusi separatamente in e liste di cumpunenti permessi o pruibiti per UEFI Secure Boot.

A maiò parte di e distribuzioni Linux utilizanu una piccula capa di shim, firmata digitalmente da Microsoft, per un boot verificatu in u modu UEFI Secure Boot. Questa capa verifica GRUB2 cù u so propiu certificatu, chì permette à i sviluppatori di distribuzione micca di certificà ogni kernel è GRUB update cù Microsoft. Vulnerabilità in GRUB2 vi permettenu di eseguisce u vostru còdice in u stadiu dopu a verificazione di successu di shim, ma prima di carricà u sistema operatore, cuncendu in a catena di fiducia cù u modu Secure Boot attivu è ottene u cuntrollu tutale di u prucessu di boot, cumpresu l'avvio di un altru. OS, mudificà u sistema di cumpunenti di u sistema operatore è bypassa a prutezzione di bloccu.

Per risolve i prublemi in u bootloader, e distribuzioni anu da creà novi firme digitali internu è aghjurnà installatori, bootloaders, pacchetti di kernel, fwupd-firmware è shim-layer. Prima di l'intruduzioni di SBAT, l'aghjurnà a lista di certificati revocati (dbx, UEFI Revocation List) era un prerequisite per bluccà cumplettamente a vulnerabilità, postu chì un attaccu, indipendentemente da u sistema operatore utilizatu, puderia usà i supporti di boot cù una vechja versione vulnerabile di GRUB2. certificatu da una firma digitale per compromessi UEFI Secure Boot .

Invece di revocà a firma, SBAT permette di bluccà u so usu per i numeri di versione di cumpunenti individuali senza a necessità di revocà e chjave per Secure Boot. U bloccu di vulnerabilità attraversu SBAT ùn hè micca bisognu di l'usu di una CRL UEFI (dbx), ma hè realizatu à u livellu di rimpiazzà a chjave interna per generà firme è aghjurnà GRUB2, shim, è altri artefatti di boot furniti da distribuzioni. U supportu SBAT hè statu aghjustatu à e distribuzioni Linux più populari.

Vulnerabilità identificate:

  • CVE-2021-3696, CVE-2021-3695 - U buffer di mucchio si supera durante l'elaborazione di l'imaghjini PNG apposta, chì ponu teoricamente esse aduprati per urganizà l'esekzione di codice attaccu è bypassà UEFI Secure Boot. Hè nutatu chì u prublema hè difficiuli di sfruttà, postu chì a creazione di un sfruttamentu di travagliu esige piglià in contu un gran numaru di fatturi è a dispunibilità di l'infurmazioni nantu à u layout di memoria.
  • CVE-2021-3697 - Buffer underflow in codice di trasfurmazioni di l'imaghjini JPEG. Sfruttà u prublema richiede a cunniscenza di u layout di memoria è hè quasi à u listessu livellu di cumplessità cum'è u prublema PNG (CVSS 7.5).
  • CVE-2022-28733 - Un overflow integer in a funzione grub_net_recv_ip4_packets () chì permette di influenzà u paràmetru rsm->total_len mandendu un pacchettu IP apposta. U prublema hè marcatu cum'è u più periculosu di e vulnerabili presentate (CVSS 8.1). S'ellu hè sfruttatu bè, a vulnerabilità permette à e dati per esse scritti fora di u cunfini di u buffer assignendu una dimensione di memoria deliberatamente più chjuca.
  • CVE-2022-28734 - Un overflow di buffer di un byte durante l'elaborazione di intestazioni HTTP split. U prublema pò causà a metadati GRUB2 per esse currutti (scrivite un byte nulu appena passatu a fine di u buffer) quandu analizà e richieste HTTP apposta.
  • CVE-2022-28735 - Un prublema in u verificatore shim_lock chì permette di carricà i fugliali non-kernel. A vulnerabilità puderia esse sfruttata per avvià moduli di kernel senza firmatu o codice micca verificatu in u modu UEFI Secure Boot.
  • CVE-2022-28736 - Accessu à una zona di memoria digià liberata in a funzione grub_cmd_chainloader () rinfurzendu u cumandamentu di chainloader utilizatu per carricà sistemi operativi micca supportati da GRUB2. Sfruttamentu pò purtà à l'esekzione di codice di l'attaccante se l'attaccante hè capace di determinà e specifiche di l'allocazione di memoria in GRUB2.
  • CVE-2022-28737 - Buffer overflow in shim layer in a funzione handle_image () quandu si carica è esegue l'imaghjini EFI persunalizati.

Source: opennet.ru

Add a comment