Kritika vundebleco en la GRUB2-ŝargilo, kiu permesas vin preteriri UEFI Secure Boot

En la GRUB2 ekŝargilo rivelis 8 vundeblecoj. Plej danĝera la problemo (CVE-2020-10713), kiu estas kodita BootHole, doni ŝancon preteriru la mekanismon de Secure Boot de UEFI kaj instalu nekontrolitan malware. La propreco de ĉi tiu vundebleco estas, ke por forigi ĝin ne sufiĉas ĝisdatigi GRUB2, ĉar la atakanto povas uzi ekfunkcieblajn rimedojn kun malnova vundebla versio atestita per cifereca subskribo. Atakanto povas endanĝerigi la kontrolan procezon ne nur de Linukso, sed ankaŭ de aliaj operaciumoj, inkluzive de fenestroj.

La problemo povas esti solvita nur per ĝisdatigo de la sistemo listo de nuligo de atestilo (dbx, UEFI Revocation List), sed ĉi-kaze la kapablo uzi malnovajn instalaĵojn kun Linukso perdiĝos. Kelkaj ekipaĵproduktantoj jam inkluzivis ĝisdatigitan liston de revokatestiloj en sia firmvaro; sur tiaj sistemoj, nur ĝisdatigitaj konstruoj de Linukso-distribuoj povas esti ŝarĝitaj en UEFI Secure Boot-reĝimo.

Por forigi la vundeblecon en distribuoj, vi ankaŭ devos ĝisdatigi instalilojn, ekŝargilojn, kernpakaĵojn, fwupd-firmvaro kaj shim-tavolon, generante novajn ciferecajn subskribojn por ili. Uzantoj devos ĝisdatigi instalajn bildojn kaj aliajn starteblajn rimedojn, kaj ankaŭ ŝargi atestilliston (dbx) en la UEFI-firmvaro. Antaŭ ĝisdatigi dbx al UEFI, la sistemo restas vundebla sendepende de la instalado de ĝisdatigoj en la OS.

Vundebleco kaŭzis bufrosuperfluo kiu povas esti ekspluatita por efektivigi arbitran kodon dum la ekfunkciigo.
La vundebleco okazas kiam oni analizas la enhavon de la agorda dosiero grub.cfg, kiu kutime troviĝas en la ESP (EFI System Partition) kaj povas esti redaktata de atakanto kun administranto-rajtoj sen malobservi la integrecon de la subskribitaj shim kaj GRUB2 ruleblaj dosieroj. Pro eraroj en la agorda analiza kodo, la prizorganto por mortigaj analizaj eraroj YY_FATAL_ERROR nur montris averton, sed ne ĉesigis la programon. La risko de vundebleco estas reduktita pro la bezono havi privilegian aliron al la sistemo; tamen, la problemo povas esti bezonata por enkonduki kaŝitajn rootkits se vi havas fizikan aliron al la ekipaĵo (se eblas ekbruligi de via propra amaskomunikilaro).

Plej multaj Linuksaj distribuoj uzas malgrandan shim tavolo, ciferece subskribita de Microsoft. Ĉi tiu tavolo kontrolas GRUB2 per sia propra atestilo, kio permesas al distribuaj programistoj ne havi ĉiun kernon kaj GRUB-ĝisdatigon atestita de Microsoft. La vundebleco permesas, ŝanĝante la enhavon de grub.cfg, atingi ekzekuton de via kodo en la etapo post sukcesa shim-kontrolo, sed antaŭ ŝarĝi la operaciumon, kojni en la ĉenon de fido kiam Secure Boot-reĝimo estas aktiva kaj akiri plenan kontrolon. super la plua lanĉa procezo, inkluzive de ŝarĝo de alia OS , modifo de operaciumaj komponantoj kaj preterpasi protekton Ŝlosilo.

Kritika vundebleco en la GRUB2-ŝargilo, kiu permesas vin preteriri UEFI Secure Boot

Aliaj vundeblecoj en GRUB2:

  • CVE-2020-14308 — bufro superfluo pro manko de kontrolo de la grandeco de la asignita memorareo en grub_malloc;
  • CVE-2020-14309 - entjera superfluo en grub_squash_read_symlink, kiu povas konduki al datumoj skribitaj preter la asignita bufro;
  • CVE-2020-14310 - entjera superfluo en read_section_from_string, kiu povas konduki al skribado de datumoj preter la asignita bufro;
  • CVE-2020-14311 - entjera superfluo en grub_ext2_read_link, kiu povas konduki al skribado de datumoj preter la asignita bufro;
  • CVE-2020-15705 — permesas vin ŝargi nesubskribitajn kernojn dum rekta lanĉo en Secure Boot-reĝimo sen shimtavolo;
  • CVE-2020-15706 — aliro al jam liberigita memorareo (uzo-post-libera) dum redifinado de funkcio ĉe rultempo;
  • CVE-2020-15707 — entjera superfluo en la initrd-granda prizorganto.

Ĝisdatigoj de Hotfix-pack estis publikigitaj por Debian, ubuntu, RELO и SUSE. Por GRUB2 proponis aro da diakiloj.

fonto: opennet.ru

Aldoni komenton