Krityske kwetsberens yn 'e GRUB2-bootloader wêrmei jo UEFI Secure Boot kinne omgean

Yn de GRUB2 bootloader iepenbiere 8 kwetsberens. Meast gefaarlik in probleem (CVE-2020-10713), dy't de koadenamme BootHole hat, in kâns jaan omgean it UEFI Secure Boot-meganisme en ynstallearje net ferifiearre malware. De eigenaardichheid fan dizze kwetsberens is dat it net genôch is om GRUB2 te aktualisearjen, om't de oanfaller bootbere media brûke kin mei in âlde kwetsbere ferzje sertifisearre troch in digitale hantekening. In oanfaller kin it ferifikaasjeproses net allinich fan Linux kompromittearje, mar ek fan oare bestjoeringssystemen, ynklusyf Windows.

It probleem kin allinich oplost wurde troch it bywurkjen fan it systeem sertifikaat opnij list (dbx, UEFI Revocation List), mar yn dit gefal sil de mooglikheid om âlde ynstallaasjemedia mei Linux te brûken ferlern gean. Guon apparatuerfabrikanten hawwe al in bywurke list mei ynlûkingssertifikaten opnommen yn har firmware; op sokke systemen kinne allinich bywurke builds fan Linux-distribúsjes wurde laden yn UEFI Secure Boot-modus.

Om de kwetsberens yn distribúsjes te eliminearjen, sille jo ek installateurs, bootloaders, kernelpakketten, fwupd-firmware en shim-laach moatte bywurkje, en nije digitale hantekeningen foar har generearje. Brûkers sille ferplicht wurde om ynstallaasjeôfbyldings en oare opstartbare media te aktualisearjen, en ek in sertifikaat weromlûkingslist (dbx) te laden yn 'e UEFI-firmware. Foardat it bywurkjen fan dbx nei UEFI, bliuwt it systeem kwetsber, nettsjinsteande de ynstallaasje fan updates yn it OS.

Kwetsberens feroarsake in bufferoverflow dy't kin wurde eksploitearre om willekeurige koade út te fieren tidens it opstartproses.
De kwetsberens komt foar by it parsearjen fan de ynhâld fan it grub.cfg-konfiguraasjetriem, dat normaal leit yn 'e ESP (EFI System Partition) en kin bewurke wurde troch in oanfaller mei administratorrjochten sûnder de yntegriteit fan' e ûndertekene shim en GRUB2 útfierbere triemmen te skeinen. Om't flaters yn de konfiguraasje parser koade, de handler foar fatale parsing flaters YY_FATAL_ERROR allinne werjûn in warskôging, mar net beëinigje it programma. It risiko fan kwetsberens wurdt fermindere troch de needsaak om befoarrjochte tagong ta it systeem te hawwen; it probleem kin lykwols nedich wêze om ferburgen rootkits yn te fieren as d'r fysike tagong is ta de apparatuer (as it mooglik is om te booten fan jo eigen media).

De measte Linux-distribúsjes brûke in lyts shim laach, digitaal ûndertekene troch Microsoft. Dizze laach ferifiearret GRUB2 mei in eigen sertifikaat, wêrtroch distribúsjeûntwikkelders net elke kernel en GRUB-fernijing kinne hawwe sertifisearre troch Microsoft. De kwetsberens kinne, troch it feroarjen fan de ynhâld fan grub.cfg, te berikken útfiering fan jo koade op it poadium nei suksesfolle shim ferifikaasje, mar foardat it laden fan it bestjoeringssysteem, wedging yn 'e keatling fan fertrouwen as Secure Boot modus is aktyf en it krijen fan folsleine kontrôle oer it fierdere opstartproses, ynklusyf it laden fan in oar OS, wiziging fan bestjoeringssysteemkomponinten en beskerming omgean Lockdown.

Krityske kwetsberens yn 'e GRUB2-bootloader wêrmei jo UEFI Secure Boot kinne omgean

Oare kwetsberens yn GRUB2:

  • CVE-2020-14308 - buffer oerstreaming fanwege gebrek oan kontrôle fan de grutte fan it tawiisd ûnthâld gebiet yn grub_malloc;
  • CVE-2020-14309 - in hiele getal oerstreaming yn grub_squash_read_symlink, dat kin liede ta gegevens wurde skreaun bûten de tawiisd buffer;
  • CVE-2020-14310 - hiele getal oerstreaming yn read_section_from_string, dat kin liede ta it skriuwen fan gegevens bûten de tawiisd buffer;
  • CVE-2020-14311 - in hiele getal oerstreaming yn grub_ext2_read_link, dat kin liede ta gegevens wurde skreaun boppe de tawiisd buffer;
  • CVE-2020-15705 - lit jo net-ûndertekene kernels laden by direkte opstart yn Secure Boot-modus sûnder in shim-laach;
  • CVE-2020-15706 - tagong ta in al befrijde ûnthâldgebiet (gebrûk-nei-fergees) by it opnij definiearjen fan in funksje by runtime;
  • CVE-2020-15707 - integer oerstreaming yn de initrd grutte handler.

Hotfix-packupdates binne frijjûn foar Debian, ubuntu, RHEL и SUSE. Foar GRUB2 foarsteld set fan patches.

Boarne: opennet.ru

Add a comment