Frajilite difisil pou ranje nan GRUB2 ki pèmèt ou kontoune UEFI Secure Boot

Enfòmasyon yo te divilge sou 8 vilnerabilite nan charjeur GRUB2 a, ki pèmèt ou kontoune mekanis UEFI Secure Boot ak kouri kòd ki pa verifye, pou egzanp, aplike malveyan ki kouri nan nivo bootloader oswa nwayo.

Se pou nou sonje ke nan pifò distribisyon Linux, pou demaraj verifye nan mòd UEFI Secure Boot, yo itilize yon ti kouch shim, ki siyen nimerik pa Microsoft. Kouch sa a verifye GRUB2 ak pwòp sètifika li, ki pèmèt devlopè distribisyon yo pa genyen chak nwayo ak aktyalizasyon GRUB sètifye pa Microsoft. Vilnerabilite nan GRUB2 pèmèt ou reyalize ekzekisyon kòd ou a nan etap la apre verifikasyon shim siksè, men anvan chaje sistèm operasyon an, kwense nan chèn nan konfyans lè mòd Secure Boot aktif epi pran kontwòl konplè sou pwosesis la plis bòt, ki gen ladan. chaje yon lòt OS, modifye sistèm konpozan sistèm operasyon yo ak kontoune pwoteksyon Lockdown.

Menm jan ak vilnerabilite BootHole ane pase a, mete ajou bootloader la pa ase pou bloke pwoblèm nan, paske yon atakè, kèlkeswa sistèm operasyon yo itilize a, ka itilize medya demaraj ak yon ansyen vèsyon GRUB2 ki siyen nimerik, vilnerab pou konpwomi UEFI Secure Boot. Pwoblèm lan ka rezoud sèlman pa mete ajou lis revokasyon sètifika a (dbx, UEFI Revocation List), men nan ka sa a kapasite nan sèvi ak ansyen medya enstalasyon ak Linux pral pèdi.

Sou sistèm ki gen firmwèr ki gen yon lis revokasyon sètifika mete ajou, sèlman aktyalizasyon distribisyon Linux ka chaje nan mòd UEFI Secure Boot. Distribisyon yo pral bezwen mete ajou enstalatè yo, bootloaders, pakè nwayo, fwupd firmwèr ak kouch shim, jenere nouvo siyati dijital pou yo. Itilizatè yo pral oblije mete ajou imaj enstalasyon yo ak lòt medya demaraj, osi byen ke chaje yon lis revokasyon sètifika (dbx) nan firmwèr UEFI a. Anvan mete ajou dbx nan UEFI, sistèm nan rete vilnerab kèlkeswa enstalasyon mizajou nan eksplwatasyon an. Yo ka evalye sitiyasyon frajilite yo sou paj sa yo: Ubuntu, SUSE, RHEL, Debian.

Pou rezoud pwoblèm ki parèt lè distribye sètifika revoke, nan lavni li planifye pou sèvi ak mekanis SBAT (UEFI Secure Boot Advanced Targeting), sipò pou ki te aplike pou GRUB2, shim ak fwupd, epi kòmanse nan pwochen mizajou yo pral. itilize olye pou yo fonksyonalite yo bay nan pake a dbxtool. SBAT te devlope ansanm ak Microsoft epi li enplike ajoute nouvo metadata nan dosye yo ègzèkutabl nan eleman UEFI, ki gen ladann enfòmasyon sou manifakti a, pwodwi, eleman ak vèsyon an. Metadata espesifye yo sètifye ak yon siyati dijital epi yo ka anplis enkli nan lis konpozan ki pèmèt oswa entèdi pou UEFI Secure Boot. Kidonk, SBAT pral pèmèt ou manipile nimewo vèsyon eleman yo pandan revokasyon san yo pa bezwen rejenere kle pou Secure Boot epi san yo pa jenere nouvo siyati pou nwayo a, shim, grub2 ak fwupd.

Idantifye vilnerabilite:

  • CVE-2020-14372 - Sèvi ak kòmand acpi nan GRUB2, yon itilizatè privilejye sou sistèm lokal la ka chaje tab ACPI modifye lè li mete yon SSDT (Tablo deskripsyon sistèm segondè) nan anyè /boot/efi ak chanje paramèt nan grub.cfg. Malgre ke mòd Secure Boot aktif, SSDT pwopoze a pral egzekite pa nwayo a epi yo ka itilize pou enfim pwoteksyon LockDown ki bloke chemen kontoune UEFI Secure Boot. Kòm yon rezilta, yon atakè ka reyalize chaje modil nwayo li oswa kòd kouri atravè mekanis kexec la, san yo pa tcheke siyati dijital la.
  • CVE-2020-25632 se yon aksè memwa itilize apre-gratis nan aplikasyon an nan lòd rmmod, ki rive lè yo fè tantativ pou dechaje nenpòt modil san yo pa pran an kont depandans ki asosye ak li. Vilnerabilite a pa eskli kreyasyon yon exploit ki ta ka mennen nan ekzekisyon kòd kontoune verifikasyon Secure Boot.
  • CVE-2020-25647 Yon ekriti andeyò limit nan fonksyon grub_usb_device_initialize() yo rele lè inisyalize aparèy USB yo. Pwoblèm nan ka eksplwate pa konekte yon aparèy USB espesyalman prepare ki pwodui paramèt ki gen gwosè pa koresponn ak gwosè a nan tanpon a resevwa lajan pou estrikti USB. Yon atakè ka reyalize ekzekisyon kòd ki pa verifye nan Secure Boot lè li manipile aparèy USB.
  • CVE-2020-27749 se yon debòde tanpon nan fonksyon grub_parser_split_cmdline(), ki ka koze lè yo espesifye varyab ki pi gwo pase 2 KB sou liy kòmand GRUB1. Vilnerabilite a pèmèt ekzekisyon kòd kontoune Secure Boot.
  • CVE-2020-27779 - Kòmand cutmem a pèmèt yon atakè retire yon seri adrès nan memwa pou kontoune Secure Boot.
  • CVE-2021-3418 - Chanjman nan shim_lock te kreye yon vektè adisyonèl pou eksplwate vilnerabilite CVE-2020-15705 ane pase a. Lè w enstale sètifika ki itilize pou siyen GRUB2 nan dbx, GRUB2 pèmèt nenpòt nwayo chaje dirèkteman san yo pa verifye siyati a.
  • CVE-2021-20225 - Posiblite pou ekri done andeyò limit lè w ap kouri kòmandman ak yon gwo kantite opsyon.
  • CVE-2021-20233 - Posiblite pou ekri done andeyò limit akòz kalkil gwosè tanpon kòrèk lè w ap itilize quotes. Lè yo kalkile gwosè a, li te sipoze ke twa karaktè yo te oblije chape anba yon quote sèl, lè an reyalite kat yo te obligatwa.

Sous: opennet.ru

Add nouvo kòmantè