Durus-ad-fix vulnerabilities in GRUB2 qui te permittit ut praeterire UEFI Secure Boot

Informatio detecta est circa 8 vulnerabilitates in instrumento instrumentorum globorum in GRUB2, quae te permittit ut UEFI Tabernus secure mechanismum praeterire et codicem sine verificatione currere, exempli gratia, effectum deducendi malware currens ad gradum bootloader vel kernel.

Recordemur in plerisque distributionibus Linux, pro verificatis booth in UEFI Boot Secure modum, parva iacuit scapula adhibita, Microsoft digitally signata. Haec tabulata verificat GRUB2 cum certificatorio proprio, quod permittit tincidunt distributionem non habere omnem nucleum et renovationem GRUB per Microsoft certificatam. Vulnerabilitates in GRUB2 permittunt te ad executionem Codicis tui in scaena consequi post verisimilem verificationem, sed antequam systematis operativae oneraveris, in nexibus fideicommissorum, cum modus Securus Boot est activus et plenam potestatem obtinendi super ulteriorem processum tabernus, inter quas. alium OS onerantem, systematis componentium operandi modificat et tutelam Lockdown praeterire.

Ut cum ultimo anno vulnerability BootHole, adaequare non sufficit ad quaestionem obstruendam, quia oppugnator, cuiuscumque ratio operandi adhibita, instrumentis boothalibus uti potest cum veteri, digitally signato, vulnerabili versione GRUB2 ad componendum UEFI Secure Boot. Problema solum potest solvi per adaequationem indice revocationis testimonium (dbx, UEFI List Revocationis), sed hoc in casu facultas instrumentorum institutionis veteris cum Linux amittetur.

De systematibus cum firmware quae renovatum libellum revocationis certificatorium habet, solum renovata distributionum Linux aedificata in UEFI Boot modo Secure onerari possunt. Distributionibus opus erit ut installatores, bootloaders, sarcinas nucleos, fwupd firmware et iacum shim, novas subscriptiones digitales generantes pro eis. Users requirentur ad imagines institutiones renovandas et alia instrumentorum boothalium, necnon revocationem libellum (dbx) in firmware UEFI. Priusquam adaequationis dbx ad UEFI, ratio vulnerabilis remanet cuiuscumque institutionis updates in OS. Status vulnerum in his paginis aestimari potest: Ubuntu, SUSE, REL, Debian.

Solvendas quaestiones quae nascuntur cum testimonium revocatorum distribuendo, in futurum institutum est uti SBAT (UEFI Boot Provectus Targeting) mechanismum, subsidium quod ad effectum est pro GRUB2, shim et fwupd, et incipiens ex proximis updates erunt usus est loco functionality provisum a sarcina dbxtool. SBAT coniunctim cum Microsoft explicata est et novam metadatam additis instrumentorum exsecutabilium UEFI involvit, quae informationes de fabrica, producto, componente et versione includit. Metadata specificata cum subscriptione digitali certificatur et insuper includi potest in tabulis partium permissarum vel prohibitarum pro UEFI Boot Secure. Ita SBAT permittet te numeros literae componentes in revocatione manipulare, sine necessitate claves regenerare ad securam Boot et sine novas signaturas generantes pro nucleo, shim, grub2 et fwupd.

Identified vulnerabilities:

  • CVE-2020-14372 - Usor acpi in GRUB2 utens, usor privilegiatus in systemate locali ACPI tabulas mutatas onerare potest, ponendo SSDT (Descriptio systematis secundae Tabulae) in directorio /boot/efi et occasus mutans in grub.cfg. Quamvis modus Securus Boot activus sit, propositum SSDT a nucleo exsecutioni erit et ad tutelam LockDown inactivandam adhiberi potest, quae UEFI Boot Securas vias pertranseat. Quam ob rem oppugnator potest onera nuclei sui moduli vel codicem currens per mechanismum kexec consequi, sine subscriptione digitali iniecta.
  • CVE-2020-25632 usus est post liberam memoriam accessus ad exsequendum mandatum mandatum, quod fit cum conatum aliquem moduli exonerare, nulla habita ratione dependentiarum cum eo coniuncta. Vulnerabilitas creationem facinoris non excludit, quae ad supplicium ducere posset, praetermisso Secure Booz verificationis.
  • CVE-2020-25647 Extra fines scribe in grub_usb_device_initialize() functionem quae vocatur cum USB machinis initializing. Problema adhiberi potest coniungendo machinam specialem praeparatam USB quae parametri producit cuius magnitudo non respondet quantitati quiddam pro structurae USB partita. Percussor exsecutionem codicis consequi potest quae in Booz Secure non verificatur ab USB machinationibus abusionibus.
  • CVE-2020-27749 est quiddam redundantia in functione grub_parser_split_cmdline() quod causari potest per variabiles differentias ampliores quam 2 KB in linea recta imperandi causari. In vulnerability codicem exsecutionem permittit ut securum Boot praeterire.
  • CVE-2020-27779 - Cutmem mandatum oppugnatorem permittit ut electronicarum amplitudinem e memoria tollat ​​ut securam Boot praeterire.
  • CVE-2021-3418 - Mutationes ad shim_lock additam vectorem creaverunt ut vulnerabilitatem anni proximi CVE-2020-15705 agerent. Instruendo libellum adhibitum ad subsignandum GRUB2 in dbx, GRUB2 nullum nucleum directe onerari permisit sine subscriptione comprobata.
  • CVE-2021-20225 - Possibilitas scribendi extra limites notitias cum mandatis currentibus cum amplissimo optionum numero.
  • CVE-2021-20233 - Possibilitas scribendi notitias ex terminis ob magnitudinem quiddam mendosum calculi cum quotes utens. Cum de magnitudine calculandi, ponebatur tres characteres ad unum numerum effugere, cum quattuor requiruntur.

Source: opennet.ru