Ọdịmma abụọ dị na GRUB2 na-enye gị ohere ịgafe UEFI Secure Boot nchebe

Раскрыты сведения о двух уязвимостях в загрузчике GRUB2, которые могут привести к выполнению кода при использовании специально оформленных шрифтов и обработке определённых Unicode-последовательностей. Уязвимости могут использоваться для обхода механизма верифицированной загрузки UEFI Secure Boot.

Achọpụtara adịghị ike:

  • CVE-2022-2601 — переполнение буфера в функции grub_font_construct_glyph() при обработке специально оформленных шрифтов в формате pf2, возникающее из-за неверного расчёта параметра max_glyph_size и выделения области памяти, заведомо меньшей, чем необходимо для размещения глифов.
  • CVE-2022-3775 — запись за пределы выделенной области памяти при отрисовке некоторых последовательностей Unicode специально оформленным шрифтом. Проблема присутствует в коде обработки шрифтов и вызвана отсутствием должных проверок соответствия ширины и высоты глифа размеру имеющейся битовой карты. Атакующий может подобрать ввод таким образом, чтобы вызвать запись хвоста данных на пределами выделенного буфера. Отмечается, что несмотря на сложность эксплуатации уязвимости, доведение проблемы до выполнения кода не исключается.

Исправление опубликовано в виде патча. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Ubuntu, SUSE, RHEL, Fedora, Debian. Для устранения проблем в GRUB2 недостаточно просто обновить пакет, потребуется также сформировать новые внутренние цифровые подписи и обновлять инсталляторы, загрузчики, пакеты с ядром, fwupd-прошивки и shim-прослойку.

Imirikiti nkesa Linux na-eji obere oyi akwa shim nke Microsoft bịanyere aka na dijitalụ maka ịgbanye agbagoro na ọnọdụ UEFI Secure Boot. Ihe oyi akwa a na-enyocha GRUB2 na asambodo nke ya, nke na-enye ohere ka ndị mmepe nkesa ghara inwe mmelite kernel na GRUB ọ bụla sitere na Microsoft. Ihe ọghọm dị na GRUB2 na-enye gị ohere imezu mmezu nke koodu gị na ogbo mgbe nkwenye shim ga-aga nke ọma, mana tupu ịwụnye sistemụ arụmọrụ, banye n'ime agbụ ntụkwasị obi mgbe ọnọdụ Secure Boot na-arụ ọrụ ma nweta njikwa zuru oke na usoro buut n'ihu, gụnyere. na-ebunye OS ọzọ, na-agbanwe sistemu akụrụngwa sistemu arụ ọrụ yana mgbochi mkpọchi mkpọchi.

Iji gbochie adịghị ike ahụ na-ewepụghị mbinye aka dijitalụ, nkesa nwere ike iji usoro SBAT (UEFI Secure Boot Advanced Targeting), nke a na-akwado maka GRUB2, shim na fwupd na nkesa Linux kachasị ewu ewu. Emepụtara SBAT na Microsoft jikọrọ aka wee tinye mgbakwunye metadata ọzọ na faịlụ arụ ọrụ nke akụrụngwa UEFI, nke gụnyere ozi gbasara onye nrụpụta, ngwaahịa, akụrụngwa na ụdị. Ejiri akara mbinye aka dijitalụ nweta metadata akọwapụtara ma enwere ike itinye ya iche na ndepụta nke ihe ekwenyere ma ọ bụ ihe amachibidoro maka UEFI Secure Boot.

SBAT позволяет блокировать использование цифровой подписи для отдельных номеров версий компонентов без необходимости отзыва ключей для Secure Boot. Блокирование уязвимостей через SBAT не требует использования списка отозванных сертификатов UEFI (dbx), а производится на уровне замены внутреннего ключа для формирования подписей и обновления GRUB2, shim и других поставляемых дистрибутивами загрузочных артефактов. До внедрения SBAT, обновление списка отозванных сертификатов (dbx, UEFI Revocation List) было обязательным условием полного блокирования уязвимости, так как атакующий, независимо от используемой операционной системы, мог для компрометации UEFI Secure Boot использовать загрузочный носитель со старой уязвимой версией GRUB2, заверенной цифровой подписью.

isi: opennet.ru

Tinye a comment