Schwachstelle bei GRUB2 déi UEFI Secure Boot ëmgoe kënnen

2 Schwachstelle goufen am GRUB7 Bootloader fixéiert, deen Iech erlaabt den UEFI Secure Boot Mechanismus ze ëmgoen an onverifizéierte Code auszeféieren, zum Beispill, Malware aféieren déi um Bootloader oder Kernelniveau leeft. Zousätzlech gëtt et eng Schwachstelle an der Shim Layer, déi Iech och erlaabt UEFI Secure Boot z'iwwergoen. D'Grupp vu Schwachstelle war de Codenumm Boothole 3, ähnlech wéi ähnlech Probleemer, déi virdru am Bootloader identifizéiert goufen.

Fir Probleemer am GRUB2 a Shim ze léisen, kënnen d'Distributiounen den SBAT (UEFI Secure Boot Advanced Targeting) Mechanismus benotzen, dee fir GRUB2, shim a fwupd ënnerstëtzt gëtt. SBAT gouf zesumme mat Microsoft entwéckelt an enthält zousätzlech Metadaten un déi ausführbar Dateie vun UEFI Komponenten, déi Informatioun iwwer den Hiersteller, Produkt, Komponent a Versioun enthält. Déi spezifizéiert Metadaten si mat enger digitaler Ënnerschrëft zertifizéiert a kënnen separat an de Lëschte vun erlaabten oder verbuedenen Komponenten fir UEFI Secure Boot abegraff ginn.

Déi meescht Linux Verdeelungen benotzen eng kleng Shim Layer digital ënnerschriwwen vu Microsoft fir verifizéiert Booten am UEFI Secure Boot Modus. Dës Schicht verifizéiert GRUB2 mat engem eegene Certificat, wat d'Verdeelungsentwéckler erlaabt net all Kernel a GRUB Update vu Microsoft zertifizéiert ze hunn. Schwachstelle bei GRUB2 erlaben Iech d'Ausféierung vun Ärem Code op der Bühn no der erfollegräicher Shim Verifizéierung z'erreechen, awer ier Dir de Betribssystem lued, an d'Kette vum Vertrauen keilen wann de Secure Boot Modus aktiv ass a voll Kontroll iwwer de weidere Bootprozess kritt, inklusiv en anert OS lueden, Betribssystem Komponente System änneren an de Lockdown Schutz ëmgoen.

Fir Probleemer am Bootloader ze fixéieren, mussen d'Distributiounen nei intern digital Ënnerschrëften erstellen an Installateuren, Bootloader, Kernel Packagen, fwupd Firmware a Shim Layer aktualiséieren. Virun der Aféierung vum SBAT war d'Aktualiséierung vun der Zertifikatsrevocatiounslëscht (dbx, UEFI Revocation List) eng Viraussetzung fir d'Schwachheet komplett ze blockéieren, well en Ugräifer, onofhängeg vum benotzte Betribssystem, bootbar Medien mat enger aler vulnerabeler Versioun vu GRUB2 benotze kann, zertifizéiert vun enger digitaler Ënnerschrëft, fir UEFI Secure Boot ze kompromittéieren.

Amplaz eng Ënnerschrëft z'erhiewen, erlaabt SBAT Iech seng Notzung fir eenzel Komponent Versiounsnummeren ze blockéieren ouni d'Schlësselen fir Secure Boot zréckzéien. D'Blockéierung vu Schwachstelle iwwer SBAT erfuerdert net d'Benotzung vun enger UEFI Zertifikat Réckzuchslëscht (dbx), awer gëtt um Niveau vum Ersatz vum internen Schlëssel ausgeführt fir Ënnerschrëften ze generéieren an GRUB2, Shim an aner Bootartefakter ze aktualiséieren, déi vu Verdeelunge geliwwert ginn. De Moment ass SBAT Support scho fir déi populärste Linux Verdeelungen bäigefüügt.

Identifizéiert Schwachstelle:

  • CVE-2021-3696, CVE-2021-3695 sinn Heap-baséiert Puffer Iwwerfloss beim Veraarbechtung vu speziell entworfene PNG Biller, déi theoretesch kënne benotzt ginn fir Ugräifercode auszeféieren an UEFI Secure Boot z'iwwergoen. Et gëtt bemierkt datt de Problem schwéier auszenotzen ass, well d'Schafe vun engem Aarbechtsexploit erfuerdert eng grouss Zuel vu Faktoren an d'Disponibilitéit vun Informatioun iwwer de Memory Layout berücksichtegt.
  • CVE-2021-3697 - E Puffer Underflow am JPEG Bildveraarbechtungscode. D'Exploitatioun vum Thema erfuerdert Wëssen iwwer de Memory Layout an ass ongeféier deeselwechte Komplexitéitsniveau wéi de PNG Thema (CVSS 7.5).
  • CVE-2022-28733 - En ganzt Iwwerfloss an der grub_net_recv_ip4_packets() Funktioun erlaabt datt de rsm->total_len Parameter beaflosst gëtt andeems e speziell erstallt IP Paket geschéckt gëtt. D'Thema ass markéiert als déi geféierlechst vun de Schwachstelle presentéiert (CVSS 8.1). Wann erfollegräich exploitéiert, erlaabt d'Schwachheet Daten iwwer d'Puffergrenz ze schreiwen andeems se eng bewosst méi kleng Erënnerungsgréisst verdeelen.
  • CVE-2022-28734 - Een-Byte-Puffer Iwwerschwemmung beim Veraarbechtung vun gesträifte HTTP-Header. En Thema kann d'GRUB2 Metadaten Korruptioun verursaachen (en Null Byte schreiwen just nom Enn vum Puffer) wann Dir speziell erstallt HTTP-Ufroen parséiert.
  • CVE-2022-28735 En Thema am shim_lock Verifizéierer erlaabt net-Kernel Datei Luede. D'Schwachheet kann benotzt ginn fir net ënnerschriwwene Kernelmoduler oder onverifizéierte Code am UEFI Secure Boot Modus ze lueden.
  • CVE-2022-28736 E scho befreit Erënnerungszougang an der Funktioun grub_cmd_chainloader () iwwer e Rerun vum Kettenloader Kommando, benotzt fir Betribssystemer ze booten déi net vun GRUB2 ënnerstëtzt ginn. D'Exploitatioun kéint zu der Ausféierung vum Ugräifercode féieren wann den Ugräifer fäeg ass d'Erënnerungsallokatioun am GRUB2 ze bestëmmen
  • CVE-2022-28737 - E Puffer Iwwerschwemmung an der Shim Schicht geschitt an der handle_image () Funktioun beim Lueden an Ausféierung vun erstallte EFI Biller.

Source: opennet.ru

Setzt e Commentaire