Zwee Schwächen am GRUB2, déi Iech erlaben den UEFI Secure Boot Schutz ze ëmgoen

Informatioun gouf verëffentlecht iwwer zwou Schwachstelle am GRUB2 Bootloader, wat zu Code Ausféierung féieren kann wann Dir speziell entwéckelt Schrëften benotzt a verschidde Unicode Sequenzen veraarbecht. Schwachstelle kënne benotzt ginn fir den UEFI Secure Boot verifizéiert Bootmechanismus z'iwwergoen.

Identifizéiert Schwachstelle:

  • CVE-2022-2601 - E Puffer-Iwwerfluss an der grub_font_construct_glyph () Funktioun beim Veraarbechtung vu speziell entworfene Schrëften am pf2 Format, wat geschitt wéinst enger falscher Berechnung vum max_glyph_size Parameter an der Allokatioun vun engem Erënnerungsberäich dat offensichtlech méi kleng ass wéi néideg fir d'Glyphen aménagéieren.
  • CVE-2022-3775 En Out-of-bounds Schreiwen geschitt wann Dir e puer Unicode Sequenzen an enger speziell styléierter Schrëft rendert. De Problem ass am Schrëftveraarbechtungscode a gëtt verursaacht duerch e Manktem u richtege Kontrollen fir sécherzestellen datt d'Breet an d'Héicht vum Glyph mat der Gréisst vun der verfügbarer Bitmap entsprécht. En Ugräifer kann den Input esou maachen, datt de Schwanz vun den Donnéeën no baussen vum zougewisenen Puffer geschriwwe gëtt. Et gëtt bemierkt datt trotz der Komplexitéit vun der Ausbeutung vun der Schwachstelle, de Problem op d'Code-Ausféierung net ausgeschloss ass.

De Fix gouf als Patch publizéiert. De Status vun der Eliminatioun vu Schwachstelle bei Verdeelungen kann op dëse Säiten bewäert ginn: Ubuntu, SUSE, RHEL, Fedora, Debian. Fir Probleemer am GRUB2 ze fixéieren, ass et net genuch just de Package ze aktualiséieren; Dir musst och nei intern digital Ënnerschrëften generéieren an Installateuren, Bootloader, Kernel Packagen, fwupd Firmware a Shim Layer aktualiséieren.

Déi meescht Linux Verdeelungen benotzen eng kleng Shim Layer digital ënnerschriwwen vu Microsoft fir verifizéiert Booten am UEFI Secure Boot Modus. Dës Schicht verifizéiert GRUB2 mat engem eegene Certificat, wat d'Verdeelungsentwéckler erlaabt net all Kernel a GRUB Update vu Microsoft zertifizéiert ze hunn. Schwachstelle bei GRUB2 erlaben Iech d'Ausféierung vun Ärem Code op der Bühn no der erfollegräicher Shim Verifizéierung z'erreechen, awer ier Dir de Betribssystem lued, an d'Kette vum Vertrauen keilen wann de Secure Boot Modus aktiv ass a voll Kontroll iwwer de weidere Bootprozess kritt, inklusiv en anert OS lueden, Betribssystem Komponente System änneren an de Lockdown Schutz ëmgoen.

Fir d'Schwachheet ze blockéieren ouni d'digital Ënnerschrëft zréckzezéien, kënnen d'Verdeelunge den SBAT (UEFI Secure Boot Advanced Targeting) Mechanismus benotzen, dee fir GRUB2, shim a fwupd an de populärste Linux Verdeelungen ënnerstëtzt gëtt. SBAT gouf zesumme mat Microsoft entwéckelt an enthält zousätzlech Metadaten un déi ausführbar Dateie vun UEFI Komponenten, déi Informatioun iwwer den Hiersteller, Produkt, Komponent a Versioun enthält. Déi spezifizéiert Metadaten si mat enger digitaler Ënnerschrëft zertifizéiert a kënnen separat an de Lëschte vun erlaabten oder verbuedenen Komponenten fir UEFI Secure Boot abegraff ginn.

SBAT erlaabt Iech d'Benotzung vun digitalen Ënnerschrëften fir eenzel Komponent Versiounsnummeren ze blockéieren ouni Schlësselen fir Secure Boot zréckzéien. D'Blockéierung vu Schwachstelle iwwer SBAT erfuerdert net d'Benotzung vun enger UEFI Zertifikat Réckzuchslëscht (dbx), awer gëtt um Niveau vum Ersatz vum internen Schlëssel ausgeführt fir Ënnerschrëften ze generéieren an GRUB2, Shim an aner Bootartefakter ze aktualiséieren, déi vu Verdeelunge geliwwert ginn. Virun der Aféierung vum SBAT war d'Aktualiséierung vun der Lëscht vun de Réckzuch vun den Certificaten (dbx, UEFI Revocation List) eng Viraussetzung fir d'Schwachheet komplett ze blockéieren, well en Ugräifer, onofhängeg vum benotzte Betribssystem, bootbar Medien mat enger aler vulnerabeler Versioun vun GRUB2 zertifizéiert vun enger digitaler Ënnerschrëft fir UEFI Secure Boot ze kompromittéieren.

Source: opennet.ru

Setzt e Commentaire