Mikilvægt varnarleysi í GRUB2 ræsiforritinu sem gerir þér kleift að komast framhjá UEFI Secure Boot

Í GRUB2 ræsiforritinu í ljós 8 veikleikar. Hættulegast vandamál (CVE-2020-10713), sem er kóðanafnið BootHole, gefa tækifæri framhjá UEFI Secure Boot vélbúnaðinum og settu upp óstaðfest spilliforrit. Sérkenni þessa varnarleysis er að til að útrýma honum er ekki nóg að uppfæra GRUB2, þar sem árásarmaðurinn getur notað ræsanlega miðla með gamalli viðkvæmri útgáfu sem er vottuð með stafrænni undirskrift. Árásarmaður getur komið í veg fyrir sannprófunarferlið, ekki aðeins Linux heldur einnig annarra stýrikerfa, þar á meðal Windows.

Vandamálið er aðeins hægt að leysa með því að uppfæra kerfið afturköllunarlista skírteina (dbx, UEFI afturköllunarlisti), en í þessu tilviki tapast hæfileikinn til að nota gamla uppsetningarmiðla með Linux. Sumir búnaðarframleiðendur hafa þegar sett uppfærðan lista yfir afturköllunarvottorð í fastbúnaðinn sinn; á slíkum kerfum er aðeins hægt að hlaða uppfærðum smíðum af Linux dreifingum í UEFI Secure Boot ham.

Til að útrýma varnarleysinu í dreifingum þarftu líka að uppfæra uppsetningarforrit, ræsiforrit, kjarnapakka, fwupd fastbúnað og shim-lag og búa til nýjar stafrænar undirskriftir fyrir þá. Notendur verða krafðir um að uppfæra uppsetningarmyndir og aðra ræsanlega miðla, auk þess að hlaða afturköllunarlista (dbx) inn í UEFI vélbúnaðinn. Áður en dbx er uppfært í UEFI er kerfið áfram viðkvæmt óháð uppsetningu uppfærslur í stýrikerfinu.

Viðkvæmni olli biðminni flæði sem hægt er að nýta til að keyra handahófskennda kóða meðan á ræsingu stendur.
Varnarleysið á sér stað þegar innihald grub.cfg stillingarskrárinnar er þáttað, sem venjulega er staðsett í ESP (EFI System Partition) og er hægt að breyta henni af árásarmanni með stjórnandaréttindi án þess að brjóta í bága við heilleika undirritaðs shim og GRUB2 keyranlegra skráa. Vegna Villur í stillingarþáttarkóðanum sýndi stjórnandinn fyrir banvænar þáttunarvillur YY_FATAL_ERROR aðeins viðvörun, en stöðvaði ekki forritið. Hættan á varnarleysi minnkar vegna þess að þörf er á forréttindaaðgangi að kerfinu; hins vegar gæti vandamálið verið nauðsynlegt til að kynna falin rootkits ef það er líkamlegur aðgangur að búnaðinum (ef það er hægt að ræsa úr eigin miðli).

Flestar Linux dreifingar nota lítið shim lag, stafrænt undirritað af Microsoft. Þetta lag staðfestir GRUB2 með sínu eigin vottorði, sem gerir dreifingarhönnuðum kleift að hafa ekki hverja kjarna og GRUB uppfærslu vottaða af Microsoft. Varnarleysið gerir þér kleift, með því að breyta innihaldi grub.cfg, að keyra kóðann þinn á stigi eftir árangursríka shim sannprófun, en áður en stýrikerfið er hlaðið, fleygjast inn í keðju traustsins þegar Secure Boot mode er virkt og ná fullri stjórn yfir frekari ræsingarferlið, þar á meðal að hlaða öðru stýrikerfi, breytingu á íhlutum stýrikerfisins og framhjávörn Læst.

Mikilvægt varnarleysi í GRUB2 ræsiforritinu sem gerir þér kleift að komast framhjá UEFI Secure Boot

Aðrir veikleikar í GRUB2:

  • CVE-2020-14308 — yfirflæði biðminni vegna skorts á að athuga stærð úthlutaðs minnissvæðis í grub_malloc;
  • CVE-2020-14309 - heiltöluflæði í grub_squash_read_symlink, sem getur leitt til þess að gögn séu skrifuð út fyrir úthlutaðan biðminni;
  • CVE-2020-14310 - heiltöluflæði í read_section_from_string, sem getur leitt til þess að gögn eru skrifuð út fyrir úthlutaðan biðminni;
  • CVE-2020-14311 - heiltöluflæði í grub_ext2_read_link, sem getur leitt til þess að gögn séu skrifuð út fyrir úthlutaðan biðminni;
  • CVE-2020-15705 — gerir þér kleift að hlaða óundirrituðum kjarna meðan á beinni ræsingu stendur í Secure Boot mode án shim lags;
  • CVE-2020-15706 — aðgangur að þegar losað minnissvæði (nota-eftir-frítt) þegar aðgerð er endurskilgreind á keyrslutíma;
  • CVE-2020-15707 — heiltöluflæði í innri stærðarstjórnun.

Uppfærslur á flýtileiðréttingapakka hafa verið gefnar út fyrir Debian, ubuntu, RHEL и suse. Fyrir GRUB2 lagt til sett af plástra.

Heimild: opennet.ru

Bæta við athugasemd