Tveir veikleikar í GRUB2 sem gera þér kleift að komast framhjá UEFI Secure Boot vernd

Upplýsingar hafa verið birtar um tvo veikleika í GRUB2 ræsiforritinu, sem geta leitt til keyrslu kóða þegar notaðar eru sérhannaðar leturgerðir og unnið úr ákveðnum Unicode röðum. Hægt er að nota veikleika til að komast framhjá UEFI Secure Boot staðfesta ræsibúnaðinum.

Greind veikleika:

  • CVE-2022-2601 - Biðminni yfirflæði í grub_font_construct_glyph() fallinu við vinnslu sérhannaðra leturgerða á pf2 sniði, sem á sér stað vegna rangs útreiknings á max_glyph_size færibreytunni og úthlutunar á minnissvæði sem er augljóslega minna en nauðsynlegt er til að koma til móts við glýfurnar.
  • CVE-2022-3775 Skrif utan marka á sér stað þegar sumar Unicode raðir eru gerðar með sérsniðnu letri. Vandamálið er í leturvinnslukóðanum og stafar af skorti á viðeigandi eftirliti til að tryggja að breidd og hæð gljáans passi við stærð tiltæks bitmap. Árásarmaður getur hannað inntakið á þann hátt að það valdi því að hali gagnanna sé skrifaður utan á úthlutaða biðminni. Það er tekið fram að þrátt fyrir hversu flókið það er að nýta veikleikann er ekki útilokað að koma vandamálinu í kóða keyrslu.

Lagfæringin hefur verið birt sem plástur. Hægt er að meta stöðu útrýmingar veikleika í dreifingum á þessum síðum: Ubuntu, SUSE, RHEL, Fedora, Debian. Til að laga vandamál í GRUB2 er ekki nóg að uppfæra pakkann; þú þarft líka að búa til nýjar innri stafrænar undirskriftir og uppfæra uppsetningarforrit, ræsiforrit, kjarnapakka, fwupd fastbúnað og shim lag.

Flestar Linux dreifingar nota lítið shim lag stafrænt undirritað af Microsoft fyrir staðfesta ræsingu í UEFI Secure Boot ham. Þetta lag staðfestir GRUB2 með sínu eigin vottorði, sem gerir dreifingarhönnuðum kleift að hafa ekki hverja kjarna og GRUB uppfærslu vottaða af Microsoft. Veikleikar í GRUB2 gera þér kleift að ná fram keyrslu kóðans þíns á stigi eftir árangursríka shim sannprófun, en áður en stýrikerfið er hlaðið, fleygast inn í traustakeðjuna þegar Secure Boot mode er virkt og öðlast fulla stjórn á frekari ræsingarferlinu, þ.m.t. að hlaða öðru stýrikerfi, breyta stýrikerfishlutakerfi og framhjá læsingarvörn.

Til að loka fyrir varnarleysið án þess að afturkalla stafrænu undirskriftina geta dreifingar notað SBAT (UEFI Secure Boot Advanced Targeting) vélbúnaðinn, sem er studdur fyrir GRUB2, shim og fwupd í vinsælustu Linux dreifingum. SBAT var þróað í samvinnu við Microsoft og felur í sér að bæta við viðbótarlýsigögnum við keyrsluskrár UEFI íhluta, sem innihalda upplýsingar um framleiðanda, vöru, íhlut og útgáfu. Tilgreind lýsigögn eru vottuð með stafrænni undirskrift og hægt er að setja þau sérstaklega inn á lista yfir leyfða eða bannaða íhluti fyrir UEFI Secure Boot.

SBAT gerir þér kleift að loka fyrir notkun stafrænna undirskrifta fyrir einstök íhlutaútgáfunúmer án þess að þurfa að afturkalla lykla fyrir Secure Boot. Lokun á varnarleysi í gegnum SBAT krefst ekki notkunar á afturköllunarlista UEFI vottorða (dbx), heldur er hún framkvæmd á því stigi að skipta um innri lykil til að búa til undirskriftir og uppfæra GRUB2, shim og aðra ræsigripi sem dreifingar veita. Áður en SBAT kom á markað var uppfærsla á afturköllunarlista skírteina (dbx, UEFI afturköllunarlisti) forsenda þess að hægt væri að loka algjörlega fyrir varnarleysið, þar sem árásarmaður, óháð því hvaða stýrikerfi er notað, gæti notað ræsanlega miðla með gamalli viðkvæmri útgáfu af GRUB2, vottað með stafrænni undirskrift, til að koma í veg fyrir UEFI Secure Boot .

Heimild: opennet.ru

Bæta við athugasemd