Kerentanan ing GRUB2 sing ngidini sampeyan ngliwati UEFI Secure Boot

2 kerentanan wis didandani ing bootloader GRUB7 sing ngidini sampeyan ngliwati mekanisme Boot Aman UEFI lan mbukak kode sing ora diverifikasi, contone, ngenalake malware sing mlaku ing tingkat bootloader utawa kernel. Kajaba iku, ana siji kerentanan ing lapisan shim, sing uga ngidini sampeyan ngliwati UEFI Secure Boot. Klompok kerentanan kasebut diarani Boothole 3, padha karo masalah sing padha sadurunge diidentifikasi ing bootloader.

Kanggo ngatasi masalah ing GRUB2 lan shim, distribusi bakal bisa nggunakake mekanisme SBAT (UEFI Secure Boot Advanced Targeting), sing didhukung kanggo GRUB2, shim lan fwupd. SBAT dikembangake bebarengan karo Microsoft lan kalebu nambah metadata tambahan menyang file eksekusi komponen UEFI, sing kalebu informasi babagan pabrikan, produk, komponen lan versi. Metadata sing ditemtokake disertifikasi kanthi teken digital lan bisa dilebokake kanthi kapisah ing dhaptar komponen sing diidini utawa dilarang kanggo UEFI Secure Boot.

Umume distribusi Linux nggunakake lapisan shim cilik sing ditandatangani kanthi digital dening Microsoft kanggo boot sing diverifikasi ing mode Boot Aman UEFI. Lapisan iki verifikasi GRUB2 kanthi sertifikat dhewe, sing ngidini pangembang distribusi ora duwe saben kernel lan nganyari GRUB sing disertifikasi dening Microsoft. Kerentanan ing GRUB2 ngidini sampeyan entuk eksekusi kode ing tataran sawise verifikasi shim sukses, nanging sadurunge mbukak sistem operasi, wedging menyang rantai kapercayan nalika mode Boot Aman aktif lan entuk kontrol lengkap babagan proses boot luwih lanjut, kalebu mbukak OS liyane, ngowahi sistem komponen sistem operasi lan ngliwati proteksi Lockdown.

Kanggo ndandani masalah ing bootloader, distribusi kudu nggawe tandha digital internal anyar lan nganyari installer, bootloader, paket kernel, firmware fwupd lan lapisan shim. Sadurunge ngenalake SBAT, nganyari dhaptar pembatalan sertifikat (dbx, Dhaptar Pembatalan UEFI) minangka prasyarat kanggo mblokir kerentanan kanthi lengkap, amarga panyerang, preduli saka sistem operasi sing digunakake, bisa nggunakake media bootable karo versi GRUB2 sing rentan lawas, disertifikasi dening teken digital, kanggo kompromi UEFI Secure Boot.

Tinimbang mbatalake teken, SBAT ngidini sampeyan mblokir panggunaan kanggo nomer versi komponen individu tanpa kudu mbatalake tombol kanggo Boot Aman. Pamblokiran kerentanan liwat SBAT ora mbutuhake dhaptar panjabutan sertifikat UEFI (dbx), nanging ditindakake ing tingkat ngganti tombol internal kanggo ngasilake teken lan nganyari GRUB2, shim lan artefak boot liyane sing diwenehake dening distribusi. Saiki, dhukungan SBAT wis ditambahake menyang distribusi Linux sing paling populer.

Kerentanan sing diidentifikasi:

  • CVE-2021-3696, CVE-2021-3695 minangka buffer overflows adhedhasar tumpukan nalika ngolah gambar PNG sing dirancang khusus, sing bisa digunakake sacara teoritis kanggo nglakokake kode penyerang lan ngliwati UEFI Secure Boot. Kacathet yen masalah angel dimanfaatake, amarga nggawe eksploitasi kerja mbutuhake akeh faktor lan kasedhiyan informasi babagan tata letak memori.
  • CVE-2021-3697 - A underflow buffer ing kode pangolahan gambar JPEG. Eksploitasi masalah kasebut mbutuhake kawruh babagan tata letak memori lan ana ing tingkat kerumitan sing padha karo masalah PNG (CVSS 7.5).
  • CVE-2022-28733 - Overflow integer ing fungsi grub_net_recv_ip4_packets () ngidini parameter rsm->total_len kena pengaruh kanthi ngirim paket IP sing digawe khusus. Masalah kasebut ditandhani minangka kerentanan sing paling mbebayani (CVSS 8.1). Yen kasil dieksploitasi, kerentanan ngidini data bisa ditulis ngluwihi wates buffer kanthi menehi ukuran memori sing luwih cilik.
  • CVE-2022-28734 - Limpahan buffer bait tunggal nalika ngolah header HTTP sing dilucuti. Masalah bisa nyebabake korupsi metadata GRUB2 (nulis byte null mung sawise mburi buffer) nalika parsing panjalukan HTTP sing digawe khusus.
  • CVE-2022-28735 Masalah ing verifier shim_lock ngidini mbukak file non-kernel. Kerentanan bisa digunakake kanggo mbukak modul kernel sing ora ditandatangani utawa kode sing ora diverifikasi ing mode UEFI Secure Boot.
  • CVE-2022-28736 Akses memori sing wis dibebasake ing fungsi grub_cmd_chainloader () liwat rerun saka printah chainloader, digunakake kanggo boot sistem operasi ora didhukung dening GRUB2. Eksploitasi bisa nyebabake eksekusi kode penyerang yen panyerang bisa nemtokake alokasi memori ing GRUB2
  • CVE-2022-28737 - A kebanjiran buffer ing lapisan shim ana ing handle_image () fungsi nalika loading lan nglakokakΓ© gambar EFI digawe.

Source: opennet.ru

Add a comment