Kerentanan kritis ing bootloader GRUB2 sing ngidini sampeyan ngliwati UEFI Secure Boot

Ing bootloader GRUB2 dicethakakΓ© 8 kerentanan. Paling mbebayani masalahipun (CVE-2020-10713), sing diarani BootHole, menehi kasempatan lulus mekanisme UEFI Secure Boot lan nginstal malware sing durung diverifikasi. Keanehan kerentanan iki yaiku kanggo ngilangi ora cukup nganyari GRUB2, amarga panyerang bisa nggunakake media bootable kanthi versi rentan lawas sing disertifikasi dening tandha digital. Penyerang bisa kompromi proses verifikasi ora mung Linux, nanging uga sistem operasi liyane, kalebu Windows.

Masalah mung bisa ditanggulangi kanthi nganyari sistem daftar pencabutan sertifikat (dbx, UEFI Revocation List), nanging ing kasus iki, kemampuan kanggo nggunakake media instalasi lawas karo Linux bakal ilang. Sawetara pabrikan peralatan wis nyakup dhaptar sertifikat pencabutan sing dianyari ing perangkat kukuh; ing sistem kasebut, mung distribusi Linux sing dianyari sing bisa dimuat ing mode UEFI Secure Boot.

Kanggo ngilangi kerentanan ing distribusi, sampeyan uga kudu nganyari installer, bootloader, paket kernel, firmware fwupd lan lapisan shim, nggawe tandha digital anyar kanggo dheweke. Pangguna bakal diwajibake nganyari gambar instalasi lan media bootable liyane, uga ngemot dhaptar panjabutan sertifikat (dbx) menyang perangkat kukuh UEFI. Sadurunge nganyari dbx kanggo UEFI, sistem tetep rentan preduli saka instalasi nganyari ing OS.

Kerentanan disebabake buffer overflow sing bisa dimanfaatake kanggo nglakokake kode kasepakatan sajrone proses boot.
Kerentanan dumadi nalika parsing isi file konfigurasi grub.cfg, sing biasane ana ing ESP (EFI System Partition) lan bisa diowahi dening panyerang kanthi hak administrator tanpa nglanggar integritas file eksekusi shim lan GRUB2 sing ditandatangani. Amarga saka kesalahan ing kode parser konfigurasi, handler kanggo kesalahan parsing fatal YY_FATAL_ERROR mung ditampilake bebaya, nanging ora siksa program. Resiko kerentanan dikurangi amarga kudu duwe akses istimewa menyang sistem kasebut; Nanging, masalah kasebut bisa uga dibutuhake kanggo ngenalake rootkit sing didhelikake yen sampeyan duwe akses fisik menyang peralatan kasebut (yen bisa boot saka media sampeyan dhewe).

Umume distribusi Linux nggunakake cilik lapisan shim, ditandatangani kanthi digital dening Microsoft. Lapisan iki verifikasi GRUB2 kanthi sertifikat dhewe, sing ngidini pangembang distribusi ora duwe saben kernel lan nganyari GRUB sing disertifikasi dening Microsoft. Kerentanan ngidini, kanthi ngganti isi grub.cfg, kanggo entuk eksekusi kode sampeyan ing tahap sawise verifikasi shim sukses, nanging sadurunge mbukak sistem operasi, wedging menyang rantai kepercayaan nalika mode Boot Aman aktif lan entuk kontrol lengkap. liwat proses boot luwih, kalebu loading OS liyane , modifikasi komponen sistem operasi lan pangayoman bypassing Lockdown.

Kerentanan kritis ing bootloader GRUB2 sing ngidini sampeyan ngliwati UEFI Secure Boot

Kerentanan liyane ing GRUB2:

  • CVE-2020-14308 - buffer overflow amarga kurang mriksa ukuran area memori sing diparengake ing grub_malloc;
  • CVE-2020-14309 - overflow integer ing grub_squash_read_symlink, sing bisa nyebabake data ditulis ngluwihi buffer sing diparengake;
  • CVE-2020-14310 - integer overflow ing read_section_from_string, kang bisa mimpin kanggo nulis data ngluwihi buffer diparengake;
  • CVE-2020-14311 - overflow integer ing grub_ext2_read_link, sing bisa nyebabake data ditulis ngluwihi buffer sing diparengake;
  • CVE-2020-15705 - ngidini sampeyan mbukak kernel sing ora ditandatangani sajrone boot langsung ing mode Boot Aman tanpa lapisan shim;
  • CVE-2020-15706 - akses menyang area memori sing wis dibebasake (nggunakake sawise-gratis) nalika nemtokake maneh fungsi nalika runtime;
  • CVE-2020-15707 - overflow integer ing panangan ukuran initrd.

Nganyari paket hotfix wis dirilis kanggo Debian, ubuntu, RHEL ΠΈ SUSE. Kanggo GRUB2 ngajokaken set tambalan.

Source: opennet.ru

Add a comment