UEFI Secure Boot бағдарламасын айналып өтуге мүмкіндік беретін GRUB2 жүктегішіндегі маңызды осалдық

GRUB2 жүктеушіде ашылды 8 осалдық. Ең қауіпті мәселе (CVE-2020-10713), код атауы BootHole, мүмкіндік беріңіз UEFI Secure Boot механизмін айналып өтіп, тексерілмеген зиянды бағдарламаны орнатыңыз. Бұл осалдықтың ерекшелігі, оны жою үшін GRUB2 жаңарту жеткіліксіз, өйткені шабуылдаушы сандық қолтаңбамен куәландырылған ескі осал нұсқасы бар жүктелетін медианы пайдалана алады. Шабуылдаушы тек Linux-тың ғана емес, сонымен қатар басқа операциялық жүйелердің, соның ішінде тексеру процесін бұзуы мүмкін Windows.

Мәселені тек жүйені жаңарту арқылы шешуге болады сертификатты қайтарып алу тізімі (dbx, UEFI Revocation List), бірақ бұл жағдайда ескі орнату медиасын Linux көмегімен пайдалану мүмкіндігі жоғалады. Кейбір жабдық өндірушілері өздерінің микробағдарламаларына кері қайтарып алу сертификаттарының жаңартылған тізімін әлдеқашан енгізген; мұндай жүйелерде UEFI Secure Boot режимінде тек Linux дистрибутивтерінің жаңартылған жинақтарын жүктеуге болады.

Таратулардағы осалдықты жою үшін сізге орнатушыларды, жүктеушілерді, ядро ​​пакеттерін, fwupd микробағдарламасын және олар үшін жаңа сандық қолтаңбаларды генерациялау қабатын жаңарту қажет болады. Пайдаланушылар орнату кескіндерін және басқа жүктелетін медианы жаңартуды, сондай-ақ UEFI микробағдарламасына сертификатты қайтарып алу тізімін (dbx) жүктеуді талап етеді. dbx-ті UEFI-ге жаңартпастан бұрын, ОЖ-да жаңартулардың орнатылуына қарамастан жүйе осал болып қалады.

Осалдық туғызды жүктеу процесі кезінде ерікті кодты орындау үшін пайдалануға болатын буфердің толып кетуі.
Осалдық grub.cfg конфигурация файлының мазмұнын талдау кезінде пайда болады, ол әдетте ESP (EFI жүйелік бөлімі) ішінде орналасқан және қол қойылған блоктың және GRUB2 орындалатын файлдарының тұтастығын бұзбай, әкімші құқықтары бар шабуылдаушы өңдеуі мүмкін. Себебі қателер конфигурация талдаушы кодында, YY_FATAL_ERROR маңызды талдау қателерін өңдеуші тек ескертуді көрсетті, бірақ бағдарламаны тоқтатпады. Осалдық қаупі жүйеге артықшылықты қол жеткізу қажеттілігімен төмендейді; дегенмен, жабдыққа физикалық рұқсатыңыз болса (егер жеке медиадан жүктеу мүмкіндігі болса) жасырын руткиттерді енгізу үшін мәселе қажет болуы мүмкін.

Көптеген Linux дистрибутивтері шағын пайдаланады шығыр қабаты, Microsoft корпорациясының цифрлық қолтаңбасы бар. Бұл қабат GRUB2-ді өз сертификатымен тексереді, бұл тарату әзірлеушілеріне Microsoft сертификатталған әрбір ядро ​​мен GRUB жаңартуына ие болмауға мүмкіндік береді. Бұл осалдық grub.cfg мазмұнын өзгерту арқылы кодты сәтті штампты растау сатысында, бірақ операциялық жүйені жүктемес бұрын, Secure Boot режимі белсенді болған кезде сенімділік тізбегіне қосылуға және толық басқаруға қол жеткізуге мүмкіндік береді. басқа ОЖ жүктеуді, операциялық жүйе құрамдастарын өзгертуді және қорғауды айналып өтуді қоса, одан әрі жүктеу процесінде Құлыптау.

UEFI Secure Boot бағдарламасын айналып өтуге мүмкіндік беретін GRUB2 жүктегішіндегі маңызды осалдық

GRUB2-дегі басқа осалдықтар:

  • CVE-2020-14308 — grub_malloc ішінде бөлінген жад аймағының өлшемін тексерудің болмауына байланысты буфердің толып кетуі;
  • CVE-2020-14309 - grub_squash_read_symlink ішіндегі бүтін сандардың толып кетуі, бұл деректердің бөлінген буферден тыс жазылуына әкелуі мүмкін;
  • CVE-2020-14310 - бөлінген буферден тыс деректерді жазуға әкелетін read_section_from_string ішіндегі бүтін сандардың толып кетуі;
  • CVE-2020-14311 - grub_ext2_read_link ішіндегі бүтін сандардың толып кетуі, бұл деректердің бөлінген буферден тыс жазылуына әкелуі мүмкін;
  • CVE-2020-15705 — Қауіпсіз жүктеу режимінде тікелей жүктеу кезінде қолтаңбасы жоқ ядроларды шеге қабатынсыз жүктеуге мүмкіндік береді;
  • CVE-2020-15706 — орындалу уақытында функцияны қайта анықтау кезінде әлдеқашан босатылған жад аймағына қол жеткізу (бос орыннан кейін пайдалану);
  • CVE-2020-15707 — initrd өлшем өңдегішіндегі бүтін санның асып кетуі.

үшін түзету бумасы жаңартулары шығарылды Debian, Ubuntu, RHEL и SUSE. GRUB2 үшін ұсынылған патчтар жиынтығы.

Ақпарат көзі: opennet.ru

пікір қалдыру