Kerentanan sing angel didandani ing GRUB2 sing ngidini sampeyan ngliwati UEFI Secure Boot

Informasi wis dibeberke babagan 8 kerentanan ing bootloader GRUB2, sing ngidini sampeyan ngliwati mekanisme UEFI Secure Boot lan mbukak kode sing ora diverifikasi, contone, ngleksanakake malware sing mlaku ing bootloader utawa level kernel.

Elinga yen ing umume distribusi Linux, kanggo boot sing diverifikasi ing mode UEFI Secure Boot, lapisan shim cilik digunakake, ditandatangani kanthi digital dening Microsoft. Lapisan iki verifikasi GRUB2 kanthi sertifikat dhewe, sing ngidini pangembang distribusi ora duwe saben kernel lan nganyari GRUB sing disertifikasi dening Microsoft. Kerentanan ing GRUB2 ngidini sampeyan entuk eksekusi kode ing tataran sawise verifikasi shim sukses, nanging sadurunge mbukak sistem operasi, wedging menyang rantai kapercayan nalika mode Boot Aman aktif lan entuk kontrol lengkap babagan proses boot luwih lanjut, kalebu mbukak OS liyane, ngowahi sistem komponen sistem operasi lan ngliwati proteksi Lockdown.

Kaya kerentanan BootHole taun kepungkur, nganyari bootloader ora cukup kanggo mblokir masalah kasebut, amarga panyerang, preduli saka sistem operasi sing digunakake, bisa nggunakake media bootable karo versi GRUB2 lawas sing wis ditandatangani kanthi digital, sing rentan kanggo kompromi UEFI Secure Boot. Masalah mung bisa ditanggulangi kanthi nganyari dhaptar pembatalan sertifikat (dbx, UEFI Revocation List), nanging ing kasus iki, kemampuan kanggo nggunakake media instalasi lawas karo Linux bakal ilang.

Ing sistem kanthi perangkat kukuh sing nduweni daftar pencabutan sertifikat sing dianyari, mung mbangun distribusi Linux sing dianyari sing bisa dimuat ing mode UEFI Secure Boot. Distribusi kudu nganyari installer, bootloader, paket kernel, firmware fwupd lan lapisan shim, ngasilake tandha digital anyar kanggo dheweke. Pangguna bakal diwajibake nganyari gambar instalasi lan media bootable liyane, uga ngemot dhaptar panjabutan sertifikat (dbx) menyang perangkat kukuh UEFI. Sadurunge nganyari dbx menyang UEFI, sistem tetep rentan preduli saka instalasi nganyari ing OS. Status kerentanan bisa ditaksir ing kaca iki: Ubuntu, SUSE, RHEL, Debian.

Kanggo ngatasi masalah sing muncul nalika nyebarake sertifikat sing dicabut, ing mangsa ngarep direncanakake nggunakake mekanisme SBAT (UEFI Secure Boot Advanced Targeting), dhukungan sing wis dileksanakake kanggo GRUB2, shim lan fwupd, lan wiwit nganyari sabanjure bakal ditindakake. digunakake tinimbang fungsi sing diwenehake dening paket dbxtool. SBAT dikembangake bebarengan karo Microsoft lan kalebu nambah metadata anyar menyang file eksekusi komponen UEFI, sing kalebu informasi babagan pabrikan, produk, komponen lan versi. Metadata sing ditemtokake disertifikasi kanthi teken digital lan bisa uga kalebu ing dhaptar komponen sing diidini utawa dilarang kanggo UEFI Secure Boot. Mangkono, SBAT bakal ngidini sampeyan kanggo ngapusi nomer versi komponen sak pancabutan tanpa perlu regenerate tombol kanggo Boot Aman lan tanpa ngasilaken tandha anyar kanggo kernel, shim, grub2 lan fwupd.

Kerentanan sing diidentifikasi:

  • CVE-2020-14372 - Nggunakake printah acpi ing GRUB2, pangguna sing duwe hak istimewa ing sistem lokal bisa mbukak tabel ACPI sing diowahi kanthi nyelehake SSDT (Meja Katrangan Sistem Sekunder) ing direktori /boot/efi lan ngganti setelan ing grub.cfg. Sanajan mode Boot Aman aktif, SSDT sing diusulake bakal dieksekusi dening kernel lan bisa digunakake kanggo mateni proteksi LockDown sing ngalangi jalur bypass UEFI Secure Boot. AkibatΓ©, panyerang bisa entuk loading modul kernel utawa kode mlaku liwat mekanisme kexec, tanpa mriksa tandha digital.
  • CVE-2020-25632 punika nggunakake-sawise-free akses memori ing implementasine saka printah rmmod, kang occurs nalika nyoba kanggo mbongkar modul sembarang tanpa njupuk menyang akun dependensi gadhah. Kerentanan kasebut ora ngilangi nggawe eksploitasi sing bisa nyebabake eksekusi kode ngliwati verifikasi Boot Aman.
  • CVE-2020-25647 Nulis metu-saka-wates ing fungsi grub_usb_device_initialize () disebut nalika miwiti piranti USB. Masalah bisa dimanfaatake kanthi nyambungake piranti USB sing disiapake khusus sing ngasilake parameter sing ukurane ora cocog karo ukuran buffer sing diparengake kanggo struktur USB. Penyerang bisa entuk eksekusi kode sing ora diverifikasi ing Boot Aman kanthi manipulasi piranti USB.
  • CVE-2020-27749 minangka overflow buffer ing fungsi grub_parser_split_cmdline (), sing bisa disebabake variabel sing luwih gedhe tinimbang 2 KB ing baris printah GRUB1. Kerentanan ngidini eksekusi kode kanggo ngliwati Boot Aman.
  • CVE-2020-27779 - Printah cutmem ngidini panyerang mbusak sawetara alamat saka memori kanggo ngliwati Boot Aman.
  • CVE-2021-3418 - Owah-owahan ing shim_lock nggawe vektor tambahan kanggo ngeksploitasi kerentanan taun kepungkur CVE-2020-15705. Kanthi nginstal sertifikat sing digunakake kanggo mlebu GRUB2 ing dbx, GRUB2 ngidini kernel apa wae dimuat langsung tanpa verifikasi teken.
  • CVE-2021-20225 - Kemungkinan nulis data sing ora ana wates nalika nindakake printah kanthi akeh pilihan.
  • CVE-2021-20233 - Kemungkinan nulis data metu saka wates amarga pitungan ukuran buffer salah nalika nggunakake kuotasi. Nalika ngetung ukuran, dianggep yen telung karakter dibutuhake kanggo uwal saka siji kutipan, nanging nyatane papat dibutuhake.

Source: opennet.ru

Add a comment