Vulnerabilities in GRUB2 qui te permittere sinunt UEFI Secure Boot

2 vulnerabilitates in GRAB7 vectoris fixae sunt quae te permittunt ut UEFI Tabernus securum mechanismum praeterire et codicem sine verificatione currere, exempli gratia, malware currendo ad nucleos vel nucleos introducere. Accedit, una vulnerabilitas in iacuit shim, quae etiam permittit te secure Boot praeterire UEFI. Coetus vulnerabilium in Boothole codenamed 3, similis quaestionibus similibus antea in bootloader notatis.

Ad problemata troubleshoot in GRUB2 et shim, distributiones SBAT (UEFI Secure Boot Targeting targeting) mechanismo, quae pro GRUB2, shim et fwupd sustentatur, uti poterit. SBAT coniunctim cum Microsoft explicata est et additis metadatam additis instrumentorum exsecutabilium UEFI involvit, quae informationes de fabrica, producto, componente et versione includit. Metadata specificata cum subscriptione digitalis certificatur et separatim includi potest in indice partium permissarum vel prohibitarum pro UEFI Boot Secure.

Pleraque Linux distributiones parva iacuit shim digitally signatis ab Microsoft ut verificatur tabernus in UEFI Boot Secure modum. Haec tabulata verificat GRUB2 cum certificatorio proprio, quod permittit tincidunt distributionem non habere omnem nucleum et grubem renovationis per Microsoft certificatam. Vulnerabilitates in GRUB2 permittunt te ad exsecutionem codicis tui in scaena consequi post verisimili verificationem feliciter, sed antequam systema operativam oneraveris, in catenam fideicommissam deductio cum modus Securus Boot est activus et plenam potestatem obtinendi super ulteriorem processum tabernus, inter quas. alium OS onerantem, systematis componentium operandi modificat et tutelam Lockdown praeterire.

Ad solvendas difficultates in bootloader, distributiones novas signaturas digitales internas creare et renovare installatores, bootloaders, sarcinas nucleos, fwupd firmware et tabulatum smecum creare debebunt. Priusquam SBAT inductio, adaequationis revocationis testimonium album (dbx, UEFI List revocatio) praeexigitur ad vulnerabilitatem omnino claudendam, cum oppugnator, cuiuscumque ratio operandi adhibita, instrumentis bootalibus uti posset cum antiqua versione vulnerabili GRUB2, certified per digital signature, ad compromise UEFI Secure Boot.

Instead of revocation signature, SBAT sinit te usum suum obsistere numeris versionis singulis componentibus quin revocet claves ad securam Boot. Clausus vulnerabilitates per SBAT non requirit usum revocationis testimonium UEFI indice (dbx), sed conficitur in gradu reponendi clavem internam ad signaturas generandas ac renovationem GRUB2, shim et alia artificia violenta quae distributionibus suppeditant. In statu SBAT subsidium iam ad distributiones populares Linux additae sunt.

Identified vulnerabilities:

  • CVE-2021-3696, CVE-2021-3695 tumulus quiddam redundat cum processui imaginum PNG specialiter designatorum, quae theoretice adhiberi possunt ad codicem invasorem exsequendum et praetermittendum UEFI Boot Secure. Notatur quaestionem difficilem ad abutendum, cum opus creando opus requirit attentis factorum numerosos et promptuarium informationum de memoria extensionis.
  • CVE-2021-3697 - A quiddam subfluxus in codice processus imaginis JPEG. Eventus agendo requirit cognitionem memoriae intensionis et in eodem fere gradu complexionis sicut exitus PNG (CVSS 7.5).
  • CVE-2022-28733 - Integrum exuberantium in grub_recv_ip4_packets() functionem sinunt rsm->len parametri affici mittendo pla- centem specialem fabricatum IP. Eventus designatus est periculosissimas vulnerabilitates praesentatas (CVSS 8.1). Si feliciter abutitur, vulnerabilitas notitias admittit ut ultra quiddam limitem inscribatur, gradatim ex industria minoris memoriae magnitudinem collocans.
  • CVE-2022-28734 - Singula byte quiddam redundant cum processus capitis capitis HTTP spoliatus est. GRUB2 metadata corruptionem causare potest quaestio (scribit byte nullum post finem quiddam) cum parsing petitiones specialiter HTTP fabricatae sunt.
  • CVE-2022-28735 Verificatorium shim_lock fluxum non-nuclei fasciculi onerationis admittit. In vulnerability adhiberi potest ut modulorum nuclei unsigned oneratis vel comprobato codice in UEFI Boot Secure modus.
  • CVE-2022-28736 Accessum memoriae iam liberatum in grub_cmd_cathedra () functione per ordinem rerum catenae praecepti, usus est ad systemata operativa tabernus a GRUB2. Abusio in oppugnator codice exsecutioni mandare potuit, si oppugnator memoriam destinationis in GRUB2 determinare potest
  • CVE-2022-28737 - A quiddam redundantia in shim iacuit occurrit in manubrio_image() functionis cum oneratione et exsequendo effi imagines efi.

Source: opennet.ru