UEFI Secure Boot saihestu dezaketen GRUB2-n ahultasunak

2 ahultasun konpondu dira GRUB7 abiarazlean, UEFI Secure Boot mekanismoa saihestu eta egiaztatu gabeko kodea exekutatzeko aukera ematen dutenak, adibidez, abioko kargatzailean edo kernel mailan exekutatzen den malwarea ezartzea. Gainera, ahultasun bat dago shim geruzan, eta horrek UEFI Secure Boot saihesteko aukera ematen du. Ahultasun-taldeak Boothole 3 izena zuen, aurretik abiarazlean identifikatutako antzeko arazoen antzekoa.

GRUB2 eta shim-en arazoak konpontzeko, banaketak SBAT (UEFI Secure Boot Advanced Targeting) mekanismoa erabili ahal izango dute, GRUB2, shim eta fwupd-ekin bateragarria dena. SBAT Microsoft-ekin batera garatu zen eta UEFI osagaien fitxategi exekutagarriei metadatu gehigarriak gehitzea dakar, fabrikatzaile, produktu, osagai eta bertsioari buruzko informazioa barne. Zehaztutako metadatuak sinadura digital batekin ziurtatuta daude eta UEFI Secure Boot-erako baimendutako edo debekatutako osagaien zerrendetan bereiz daitezke.

Linux-en banaketa gehienek Microsoft-ek digitalki sinatutako shim geruza txiki bat erabiltzen dute UEFI Secure Boot moduan egiaztatutako abiarazterako. Geruza honek GRUB2 bere ziurtagiriarekin egiaztatzen du, eta horrek aukera ematen die banaketa-garatzaileei Microsoft-ek nukleo eta GRUB eguneratze guztiak ez izatea. GRUB2-ko ahultasunek aukera ematen dute zure kodea exekutatzeko shim egiaztapen arrakastatsuaren ondoren, baina sistema eragilea kargatu aurretik, konfiantza-katean sartu zaitez Secure Boot modua aktibatuta dagoenean eta abiarazte prozesuaren kontrol osoa eskuratzea, besteak beste. beste OS bat kargatzea, sistema eragilearen osagaien sistema aldatzea eta blokeoaren babesa saihestea.

Abio-kargagailuan arazoak konpontzeko, banaketak barne sinadura digital berriak sortu eta instalatzaileak, abiarazleak, kernel paketeak, fwupd firmwarea eta shim geruza eguneratu beharko dituzte. SBAT sartu baino lehen, ziurtagiriak baliogabetzeko zerrenda eguneratzea (dbx, UEFI Errebokatze Zerrenda) ezinbesteko baldintza zen ahultasuna erabat blokeatzeko, erasotzaile batek, erabilitako sistema eragilea edozein dela ere, GRUB2-ren bertsio zaurgarri zahar batekin abiarazteko euskarri bat erabil zezakeen. sinadura digital baten bidez ziurtatua, UEFI Secure Boot arriskuan jartzeko.

Sinadura bat ezeztatu beharrean, SBAT-ek osagai indibidualaren bertsio-zenbakien erabilera blokeatzeko aukera ematen du, Secure Booterako gakoak ezeztatu beharrik gabe. SBAT bidez ahuleziak blokeatzeko ez da UEFI ziurtagirien baliogabetze-zerrenda (dbx) erabili behar, baina barne-gakoa ordezkatzeko mailan egiten da sinadurak sortzeko eta GRUB2, shim eta banaketak emandako beste abio artefaktuak eguneratzeko. Gaur egun, SBAT euskarria dagoeneko gehitu da Linux banaketa ezagunenetan.

Identifikatutako ahultasunak:

  • CVE-2021-3696, CVE-2021-3695 piloetan oinarritutako buffer gainezkatzeak dira bereziki diseinatutako PNG irudiak prozesatzen direnean, eta teorian erasotzaileen kodea exekutatzeko eta UEFI Secure Boot saihesteko erabil daitezke. Kontuan izan da arazoa ustiatzen zaila dela, funtzionatzen duen ustiapena sortzeko faktore ugari eta memoria-diseinuari buruzko informazioaren eskuragarritasuna kontuan hartzea eskatzen baitu.
  • CVE-2021-3697 - Buffer underflow bat JPEG irudiak prozesatzeko kodean. Arazoa ustiatzeak memoria-diseinua ezagutzea eskatzen du eta PNG arazoaren konplexutasun maila berean dago (CVSS 7.5).
  • CVE-2022-28733 - Grub_net_recv_ip4_packets() funtzioko osoko gainezkatze batek rsm->total_len parametroari eragin diezaioke, bereziki landutako IP pakete bat bidaliz. Aurkeztutako ahultasunen artean arriskutsuena bezala markatu da arazoa (CVSS 8.1). Arrakastaz ustiatzen bada, ahultasunak memoria-tamaina nahita txikiagoa esleituz datuak buffer-en mugatik haratago idazteko aukera ematen du.
  • CVE-2022-28734 - Byte bakarreko buffer gainezkatzea kendutako HTTP goiburuak prozesatzen direnean. Arazo batek GRUB2 metadatuak hondatzea eragin dezake (buffer-a amaitu ondoren byte nulu bat idaztea) bereziki landutako HTTP eskaerak analizatzean.
  • CVE-2022-28735 shim_lock egiaztatzailearen arazo batek nukleoaz kanpoko fitxategiak kargatzea ahalbidetzen du. Ahultasuna UEFI Secure Boot moduan sinatu gabeko kernel moduluak edo egiaztatu gabeko kodea kargatzeko erabil daiteke.
  • CVE-2022-28736 Grub_cmd_chainloader() funtzioan jada askatuta dagoen memoriarako sarbidea chainloader komandoa berriro exekutatu baten bidez, GRUB2-k onartzen ez dituen sistema eragileak abiarazteko erabiltzen dena. Ustiatzeak erasotzailearen kodea exekutatzea eragin dezake, erasotzaileak GRUB2-n memoria-esleipena zehazteko gai bada
  • CVE-2022-28737 - shim geruzan buffer gainezka bat gertatzen da handle_image() funtzioan landutako EFI irudiak kargatu eta exekutatzen direnean.

Iturria: opennet.ru

Gehitu iruzkin berria