Duo vulnerabilities in GRUB2 qui te permittunt UEFI Booz Secure Tutela

Informatio de duobus vulnerabilities in GRUB2 praecursoribus detecta est, quae ad supplicium ducere potest cum fontes specialiter designatis utens et quasdam sequentias unicodes expediens. Vulnerabilitates adhiberi possunt ad praeterire UEFI Secure Boot verificatur mechanism tabernus.

Identified vulnerabilities:

  • CVE-2022-2601 - A quiddam superfluum in grub_fontis_construct_glyph() functione dispensando fontes specialiter designati in forma pf2, quod accidit ob falsam calculi moduli max_glyph_size et destinatio areae memoriae quae minor est quam necesse est. glyphs accommodare.
  • CVE-2022-3775 Scribendum est extra fines, cum nonnullas unicodes sequentias reddere in fonte speciali appellato. Problema in codice processus fontis est et defectus propriorum impeditorum causatur ut latitudo et altitudo glyphi magnitudinem bitmap in promptu aequent. Oppugnator astutiam inputare potest, ita ut caudam notitiae scribendae causa extra quiddam collocari possit. Notandum est non obstante multiplicitate passibilitatem abutendi, quaestionem in codice afferendo exsecutionis non excludi.

Fix dictum ut accumsan. Status vulnerabilitates in distributionibus eliminandi his paginis aestimari potest: Ubuntu, SUSE, REL, FEDORA, DEBIAN. Ad problemata in GRUB2 figere, non satis est sarcinam renovare, sed etiam novas signaturas digitales internas generare et renovare installatores, bootloaders, sarcinas nucleos, fwupd firmware et tabulatum Shim.

Pleraque Linux distributiones parva iacuit shim digitally signatis ab Microsoft ut verificatur tabernus in UEFI Boot Secure modum. Haec tabulata verificat GRUB2 cum certificatorio proprio, quod permittit tincidunt distributionem non habere omnem nucleum et grubem renovationis per Microsoft certificatam. Vulnerabilitates in GRUB2 permittunt te ad exsecutionem codicis tui in scaena consequi post verisimili verificationem feliciter, sed antequam systema operativam oneraveris, in catenam fideicommissam deductio cum modus Securus Boot est activus et plenam potestatem obtinendi super ulteriorem processum tabernus, inter quas. alium OS onerantem, systematis componentium operandi modificat et tutelam Lockdown praeterire.

Ad vulnerabilitatem obstruendam sine revocatione digitalis subscriptionis, distributiones SBAT (UEFI Boot Secure Targeting targeting) mechanismo uti possunt, quae pro GRUB2, shim et fwupd in maxime popularibus distributionibus Linux sustentatur. SBAT coniunctim cum Microsoft explicata est et additis metadatam additis instrumentorum exsecutabilium UEFI involvit, quae informationes de fabrica, producto, componente et versione includit. Metadata specificata cum subscriptione digitalis certificatur et separatim includi potest in indice partium permissarum vel prohibitarum pro UEFI Boot Secure.

SBAT permittit te obsistere usui subscriptionum digitalium pro numeris singulis componentibus versionis, quin claves revocet ad securam Boot. Clausus vulnerabilitates per SBAT non requirit usum revocationis testimonium UEFI indice (dbx), sed conficitur in gradu reponendi clavem internam ad signaturas generandas ac renovationem GRUB2, shim et alia artificia violenta quae distributionibus suppeditant. Ante introductionem SBAT, adaequationis revocationis testimonium album (dbx, UEFI List revocatio) praerequiritur ad vulnerabilitatem omnino interclusionem, cum oppugnator, cuiuscumque systematis operandi adhibitus, instrumentis bootalibus uti posset cum antiqua versione vulnerabili GRUB2, certified per digital signature, ad compromise UEFI Secure Boot.

Source: opennet.ru