Ahultasun larria GRUB2 abio-kargatzailean, UEFI Secure Boot saihesteko aukera ematen duena

GRUB2 abio-kargatzailean agerian 8 ahultasun. Arriskutsuena arazo bat (CVE-2020-10713), BootHole kode izena duena, aukera bat eman saihestu UEFI Secure Boot mekanismoa eta instalatu egiaztatu gabeko malwarea. Ahultasun honen berezitasuna da ezabatzeko ez dela nahikoa GRUB2 eguneratzea, erasotzaileak sinadura digital batek ziurtatutako bertsio zaurgarri zahar batekin abiaraz daitekeen euskarri bat erabil dezake eta. Erasotzaile batek Linux-en egiaztapen-prozesua arriskuan jar dezake, baita beste sistema eragile batzuena ere, besteak beste Windows.

Arazoa sistema eguneratuz bakarrik konpondu daiteke ziurtagiria ezeztatzeko zerrenda (dbx, UEFI Revocation List), baina kasu honetan Linux-ekin instalazio-euskarri zaharrak erabiltzeko gaitasuna galduko da. Ekipamendu-fabrikatzaile batzuek dagoeneko sartu dute baliogabetze-ziurtagirien zerrenda eguneratua beren firmwarean; sistema horietan, UEFI Secure Boot moduan soilik kargatu daitezke Linux-en banaketaren bertsio eguneratuak.

Banaketetan ahultasuna kentzeko, instalatzaileak, abiarazleak, kernel paketeak, fwupd firmwarea eta shim geruza ere eguneratu beharko dituzu, haientzako sinadura digital berriak sortuz. Erabiltzaileek instalazio-irudiak eta abiarazteko beste euskarri batzuk eguneratu beharko dituzte, baita ziurtagiriak baliogabetzeko zerrenda (dbx) kargatu UEFI firmwarean. Dbx UEFIra eguneratu aurretik, sistemak zaurgarria izaten jarraitzen du sistema eragilean eguneratzeak instalatu arren.

Ahultasuna eraginda abio-prozesuan zehar kode arbitrarioa exekutatzeko balia daitekeen buffer gainezkatzea.
Ahultasuna grub.cfg konfigurazio-fitxategiaren edukia analizatzean gertatzen da, normalean ESP (EFI Sistemaren Partizioa) kokatuta dagoena eta administratzaile-eskubideak dituen erasotzaile batek edita dezake, sinatutako shim eta GRUB2 fitxategi exekutagarrien osotasuna urratu gabe. Horregatik Akatsak konfigurazio analizatzaile-kodean, YY_FATAL_ERROR analisi-errore larrietarako kudeatzaileak abisu bat baino ez du bistaratu, baina ez du programa amaitu. Zaurgarritasun arriskua sistemarako sarbide pribilegiatuaren beharrak murrizten du; hala ere, baliteke arazoa ezkutuko rootkit-ak sartzeko behar izatea ekipamendurako sarbide fisikoa badago (zure euskarritik abiarazterik badago).

Linux banaketa gehienek txiki bat erabiltzen dute shim geruza, Microsoft-ek digitalki sinatuta. Geruza honek GRUB2 bere ziurtagiriarekin egiaztatzen du, eta horrek aukera ematen die banaketa-garatzaileei Microsoft-ek nukleo eta GRUB eguneratze guztiak ez izatea. Ahuleziari esker, grub.cfg-ren edukia aldatuz, zure kodea shim egiaztapen arrakastatsuaren ondoren exekutatzen da, baina sistema eragilea kargatu aurretik, konfiantza-katean sartu Secure Boot modua aktibatuta dagoenean eta kontrol osoa lortzea. abio-prozesuan zehar, beste sistema eragile bat kargatzea, sistema eragilearen osagaiak aldatzea eta babesa saihestea barne Blokeo.

Ahultasun larria GRUB2 abio-kargatzailean, UEFI Secure Boot saihesteko aukera ematen duena

GRUB2-n beste ahultasun batzuk:

  • CVE-2020-14308 β€” Buffer gainezka esleitutako memoria-eremuaren tamaina egiaztatu ez delako grub_malloc-en;
  • CVE-2020-14309 - Grub_squash_read_symlink-en osoko gainezka, eta horrek datuak esleitutako bufferetik haratago idaztera eraman ditzake;
  • CVE-2020-14310 - osoko gainezkatzea read_section_from_string-en, eta horrek esleitutako bufferetik haratago datuak idaztera eraman ditzake;
  • CVE-2020-14311 - Grub_ext2_read_link-en osoko gainezka egitea, eta horrek esleitutako bufferetik haratago datuak idaztea ekar dezake;
  • CVE-2020-15705 β€” Sinatu gabeko nukleoak kargatzeko aukera ematen du zuzeneko abioan Abio seguru moduan shim geruzarik gabe;
  • CVE-2020-15706 β€” Lehendik askatuta dagoen memoria-eremu batera sarbidea (erabilpen-ondoren librea) funtzio bat exekuzioan berriro definitzean;
  • CVE-2020-15707 β€” osoko gainezka initrd tamaina kudeatzailean.

Hotfix paketearen eguneraketak kaleratu dira Debian, Ubuntu, RHEL ΠΈ SUSE. GRUB2rentzat proposatu adabaki multzoa.

Iturria: opennet.ru

Gehitu iruzkin berria