Veikleikar í GRUB2 sem gera þér kleift að komast framhjá UEFI Secure Boot

2 veikleikar hafa verið lagaðir í GRUB7 ræsiforritinu sem gerir þér kleift að komast framhjá UEFI Secure Boot vélbúnaðinum og keyra óstaðfestan kóða, til dæmis kynna spilliforrit sem keyrir á ræsiforritinu eða kjarnastigi. Að auki er einn varnarleysi í shim-laginu, sem gerir þér einnig kleift að komast framhjá UEFI Secure Boot. Varnarleysishópurinn fékk kóðanafnið Boothole 3, svipað og svipuð vandamál sem áður voru greind í ræsiforritinu.

Til að leysa vandamál í GRUB2 og shim, munu dreifingar geta notað SBAT (UEFI Secure Boot Advanced Targeting) vélbúnaðinn, sem er studdur fyrir GRUB2, shim og fwupd. SBAT var þróað í samvinnu við Microsoft og felur í sér að bæta við viðbótarlýsigögnum við keyrsluskrár UEFI íhluta, sem innihalda upplýsingar um framleiðanda, vöru, íhlut og útgáfu. Tilgreind lýsigögn eru vottuð með stafrænni undirskrift og hægt er að setja þau sérstaklega inn á lista yfir leyfða eða bannaða íhluti fyrir UEFI Secure Boot.

Flestar Linux dreifingar nota lítið shim lag stafrænt undirritað af Microsoft fyrir staðfesta ræsingu í UEFI Secure Boot ham. Þetta lag staðfestir GRUB2 með sínu eigin vottorði, sem gerir dreifingarhönnuðum kleift að hafa ekki hverja kjarna og GRUB uppfærslu vottaða af Microsoft. Veikleikar í GRUB2 gera þér kleift að ná fram keyrslu kóðans þíns á stigi eftir árangursríka shim sannprófun, en áður en stýrikerfið er hlaðið, fleygast inn í traustakeðjuna þegar Secure Boot mode er virkt og öðlast fulla stjórn á frekari ræsingarferlinu, þ.m.t. að hlaða öðru stýrikerfi, breyta stýrikerfishlutakerfi og framhjá læsingarvörn.

Til að laga vandamál í ræsiforritinu verða dreifingar að búa til nýjar innri stafrænar undirskriftir og uppfæra uppsetningarforrit, ræsiforrit, kjarnapakka, fwupd fastbúnað og shim lag. Áður en SBAT kom á markað var uppfærsla á afturköllunarlista skírteina (dbx, UEFI afturköllunarlisti) forsenda þess að hægt væri að loka algjörlega fyrir varnarleysið, þar sem árásarmaður, óháð því hvaða stýrikerfi er notað, gæti notað ræsanlega miðla með gamalli viðkvæmri útgáfu af GRUB2, vottað með stafrænni undirskrift, til að koma í veg fyrir UEFI Secure Boot .

Í stað þess að afturkalla undirskrift leyfir SBAT þér að loka fyrir notkun þess fyrir einstök íhlutaútgáfunúmer án þess að þurfa að afturkalla lyklana fyrir Secure Boot. Lokun á varnarleysi í gegnum SBAT krefst ekki notkunar á afturköllunarlista UEFI vottorða (dbx), heldur er hún framkvæmd á því stigi að skipta um innri lykil til að búa til undirskriftir og uppfæra GRUB2, shim og aðra ræsigripi sem dreifingar veita. Eins og er hefur SBAT stuðningi þegar verið bætt við vinsælustu Linux dreifinguna.

Greind veikleika:

  • CVE-2021-3696, CVE-2021-3695 eru hrúga-undirstaða biðminni yfirflæði þegar unnið er með sérhönnuðum PNG myndum, sem fræðilega er hægt að nota til að keyra árásarkóða og komast framhjá UEFI Secure Boot. Það er tekið fram að vandamálið er erfitt að nýta, þar sem að búa til vinnandi hagnýtingu krefst þess að taka tillit til fjölda þátta og aðgengi að upplýsingum um minnisuppsetningu.
  • CVE-2021-3697 - Undirflæði biðminni í JPEG myndvinnslukóða. Að nýta málið krefst þekkingar á minnisskipulaginu og er á um það bil sama flókið stigi og PNG málið (CVSS 7.5).
  • CVE-2022-28733 - Heiltöluflæði í grub_net_recv_ip4_packets() aðgerðinni gerir kleift að hafa áhrif á rsm->total_len færibreytuna með því að senda sérhannaðan IP pakka. Málið er merkt sem hættulegasta veikleika sem kynnt er (CVSS 8.1). Ef vel tekst að nýta, gerir varnarleysið kleift að skrifa gögn út fyrir biðminni með því að úthluta vísvitandi minni minni.
  • CVE-2022-28734 - Einbæti biðminni flæðir þegar unnið er úr afstýrðum HTTP hausum. Vandamál geta valdið skemmdum á GRUB2 lýsigögnum (skrifa núllbæti rétt eftir lok biðminni) þegar sérstaklega útbúnar HTTP beiðnir eru flokkaðar.
  • CVE-2022-28735 Vandamál í shim_lock sannprófandanum leyfir skráarhleðslu sem ekki er kjarna. Varnarleysið er hægt að nota til að hlaða óundirrituðum kjarnaeiningum eða óstaðfestum kóða í UEFI Secure Boot ham.
  • CVE-2022-28736 Nú þegar losaður minnisaðgangur í grub_cmd_chainloader() aðgerðinni með endurkeyrslu á chainloader skipuninni, notað til að ræsa stýrikerfi sem GRUB2 styður ekki. Hagnýting gæti leitt til keyrslu árásarkóða ef árásarmaðurinn getur ákvarðað minnisúthlutun í GRUB2
  • CVE-2022-28737 - Biðminnisflæði í shim-laginu á sér stað í handle_image() aðgerðinni þegar hlaðið er inn og framkvæmt smíðaðar EFI myndir.

Heimild: opennet.ru

Bæta við athugasemd