Կրիտիկական խոցելիություն GRUB2 bootloader-ում, որը թույլ է տալիս շրջանցել UEFI Secure Boot-ը

GRUB2 bootloader-ում բացահայտվել է 8 խոցելիություն. Առավել վտանգավոր խնդիրը (CVE-2020-10713- ը), որը կոչվում է BootHole, հնարավորություն տալ շրջանցել UEFI Secure Boot մեխանիզմը և տեղադրել չստուգված չարամիտ ծրագիր: Այս խոցելիության առանձնահատկությունն այն է, որ այն վերացնելու համար բավարար չէ թարմացնել GRUB2-ը, քանի որ հարձակվողը կարող է օգտագործել bootable մեդիա հին խոցելի տարբերակով, որը վավերացված է թվային ստորագրությամբ: Հարձակվողը կարող է վտանգի ենթարկել ոչ միայն Linux-ի, այլ նաև այլ օպերացիոն համակարգերի ստուգման գործընթացը, ներառյալ Windows.

Խնդիրը հնարավոր է լուծել միայն համակարգը թարմացնելով վկայականի չեղյալ հայտարարման ցուցակը (dbx, UEFI Revocation List), բայց այս դեպքում Linux-ով հին տեղադրման մեդիա օգտագործելու հնարավորությունը կկորչի: Սարքավորումների որոշ արտադրողներ արդեն ներառել են չեղյալ համարվող վկայագրերի թարմացված ցանկն իրենց որոնվածում; նման համակարգերում միայն Linux բաշխումների թարմացված կառուցվածքները կարող են բեռնվել UEFI Secure Boot ռեժիմում:

Բաշխումների խոցելիությունը վերացնելու համար ձեզ հարկավոր է նաև թարմացնել տեղադրողները, բեռնիչները, միջուկի փաթեթները, fwupd որոնվածը և շիմ շերտը՝ ստեղծելով նոր թվային ստորագրություններ նրանց համար: Օգտատերերից կպահանջվի թարմացնել տեղադրման պատկերները և այլ bootable լրատվամիջոցները, ինչպես նաև ներբեռնել վկայականի չեղյալ հայտարարման ցուցակը (dbx) UEFI որոնվածում: Նախքան dbx-ը UEFI-ին թարմացնելը, համակարգը մնում է խոցելի՝ անկախ ՕՀ-ում թարմացումների տեղադրումից:

Խոցելիություն առաջացրել է բուֆերային արտահոսք, որը կարող է օգտագործվել բեռնման գործընթացում կամայական կոդ գործարկելու համար:
Խոցելիությունն առաջանում է grub.cfg կազմաձևման ֆայլի բովանդակությունը վերլուծելիս, որը սովորաբար գտնվում է ESP-ում (EFI System Partition) և կարող է խմբագրվել ադմինիստրատորի իրավունքներով հարձակվողի կողմից՝ չխախտելով ստորագրված shim և GRUB2 գործարկվող ֆայլերի ամբողջականությունը: Պատճառով սխալներ Կազմաձևման վերլուծիչի կոդում մահացու վերլուծության սխալների մշակիչը YY_FATAL_ERROR ցուցադրել է միայն նախազգուշացում, բայց չի դադարեցրել ծրագիրը: Խոցելիության վտանգը նվազեցվում է համակարգին արտոնյալ մուտք ունենալու անհրաժեշտությամբ, սակայն խնդիրը կարող է անհրաժեշտ լինել թաքնված rootkits ներմուծելու համար, եթե դուք ֆիզիկական հասանելիություն ունեք սարքավորումներին (եթե հնարավոր է բեռնել ձեր սեփական լրատվամիջոցից):

Linux բաշխումների մեծ մասը օգտագործում է փոքր շերտավոր շերտ, թվային ստորագրված Microsoft-ի կողմից։ Այս շերտը ստուգում է GRUB2-ն իր սեփական վկայականով, որը թույլ է տալիս բաշխման մշակողներին չունենալ Microsoft-ի կողմից վավերացված միջուկի և GRUB-ի բոլոր թարմացումները: Խոցելիությունը թույլ է տալիս, փոխելով grub.cfg-ի բովանդակությունը, հասնել ձեր կոդի կատարմանը այն փուլում, երբ հաջողությամբ ստուգվում է, բայց նախքան օպերացիոն համակարգը բեռնելը, խրվելով վստահության շղթայի մեջ, երբ Secure Boot ռեժիմն ակտիվ է և ձեռք բերելով լիակատար վերահսկողություն: հետագա բեռնման գործընթացում, ներառյալ մեկ այլ ՕՀ-ի բեռնում, օպերացիոն համակարգի բաղադրիչների փոփոխություն և պաշտպանություն շրջանցում Մեկուսացում.

Կրիտիկական խոցելիություն GRUB2 bootloader-ում, որը թույլ է տալիս շրջանցել UEFI Secure Boot-ը

GRUB2-ի այլ խոցելիություններ.

  • CVE-2020-14308- ը — բուֆերային արտահոսք grub_malloc-ում հատկացված հիշողության տարածքի չափը չստուգելու պատճառով;
  • CVE-2020-14309- ը - grub_squash_read_symlink-ում ամբողջ թվի արտահոսք, որը կարող է հանգեցնել նրան, որ տվյալները գրվեն հատկացված բուֆերից դուրս;
  • CVE-2020-14310- ը - read_section_from_string-ում ամբողջ թվերի հորդացում, որը կարող է հանգեցնել հատկացված բուֆերից դուրս տվյալների գրման;
  • CVE-2020-14311- ը - grub_ext2_read_link-ում ամբողջ թվի արտահոսք, որը կարող է հանգեցնել նրան, որ տվյալները գրվեն հատկացված բուֆերից դուրս;
  • CVE-2020-15705- ը — թույլ է տալիս բեռնել չստորագրված միջուկները՝ ուղիղ բեռնման ժամանակ Secure Boot ռեժիմում՝ առանց շեմի շերտի;
  • CVE-2020-15706- ը — մուտք դեպի արդեն ազատված հիշողության տարածք (օգտագործումից հետո ազատ) գործարկման ժամանակ ֆունկցիան վերասահմանելիս.
  • CVE-2020-15707- ը — ամբողջ թվերի արտահոսք initrd size handler-ում:

Hotfix փաթեթի թարմացումները թողարկվել են Debian, Ubuntu, RHEL- ը и Suse. GRUB2-ի համար առաջարկել է կարկատանների հավաքածու:

Source: opennet.ru

Добавить комментарий