Kritiska ievainojamÄ«ba GRUB2 sāknÄ“Å”anas ielādētājā, kas ļauj apiet UEFI Secure Boot

GRUB2 sāknÄ“Å”anas ielādētājā atklāts 8 ievainojamÄ«bas. VisbÄ«stamākais problēma (CVE-2020-10713), kura koda nosaukums ir BootHole, dod iespēju apiet UEFI Secure Boot mehānismu un instalēt nepārbaudÄ«tu ļaunprātÄ«gu programmatÅ«ru. Å Ä«s ievainojamÄ«bas Ä«patnÄ«ba ir tāda, ka, lai to novērstu, nepietiek ar GRUB2 atjaunināŔanu, jo uzbrucējs var izmantot sāknÄ“Å”anas datu nesēju ar vecu ievainojamo versiju, kas ir sertificēta ar ciparparakstu. Uzbrucējs var apdraudēt ne tikai Linux, bet arÄ« citu operētājsistēmu, tostarp, verifikācijas procesu Windows.

Problēmu var atrisināt, tikai atjauninot sistēmu sertifikātu anulÄ“Å”anas saraksts (dbx, UEFI atsaukÅ”anas saraksts), taču Å”ajā gadÄ«jumā tiks zaudēta iespēja izmantot veco instalācijas datu nesēju ar Linux. Daži iekārtu ražotāji savā programmaparatÅ«rā jau ir iekļāvuÅ”i atjauninātu atsaukÅ”anas sertifikātu sarakstu; Ŕādās sistēmās UEFI droŔās sāknÄ“Å”anas režīmā var ielādēt tikai atjauninātas Linux izplatÄ«jumu versijas.

Lai novērstu ievainojamÄ«bu izplatÄ«jumos, jums bÅ«s arÄ« jāatjaunina instalētāji, sāknÄ“Å”anas ielādētāji, kodola pakotnes, fwupd programmaparatÅ«ra un shim slānis, Ä£enerējot tiem jaunus ciparparakstus. Lietotājiem bÅ«s jāatjaunina instalācijas attēli un citi sāknÄ“Å”anas datu nesēji, kā arÄ« jāielādē sertifikātu atsaukÅ”anas saraksts (dbx) UEFI programmaparatÅ«rā. Pirms dbx atjaunināŔanas uz UEFI, sistēma joprojām ir neaizsargāta neatkarÄ«gi no atjauninājumu instalÄ“Å”anas operētājsistēmā.

NeaizsargātÄ«ba izraisÄ«ja bufera pārpilde, ko var izmantot, lai palaistu patvaļīgu kodu sāknÄ“Å”anas procesa laikā.
IevainojamÄ«ba rodas, parsējot grub.cfg konfigurācijas faila saturu, kas parasti atrodas ESP (EFI System Partition) un kuru var rediģēt uzbrucējs ar administratora tiesÄ«bām, nepārkāpjot parakstÄ«to starpliku un GRUB2 izpildāmo failu integritāti. Tāpēc ka Kļūdas konfigurācijas parsētāja kodā fatālu parsÄ“Å”anas kļūdu apdarinātājs YY_FATAL_ERROR tikai rādÄ«ja brÄ«dinājumu, bet nepārtrauca programmas darbÄ«bu. IevainojamÄ«bas risku samazina nepiecieÅ”amÄ«ba pēc priviliģētas piekļuves sistēmai; tomēr problēma var bÅ«t nepiecieÅ”ama, lai ieviestu slēptos sakņu komplektus, ja jums ir fiziska piekļuve aprÄ«kojumam (ja ir iespējams palaist no sava datu nesēja).

Lielākā daļa Linux izplatÄ«jumu izmanto mazu starplikas slānis, digitāli parakstÄ«jis Microsoft. Å is slānis pārbauda GRUB2 ar savu sertifikātu, kas ļauj izplatÄ«Å”anas izstrādātājiem neļaut katram kodolam un GRUB atjauninājumam Microsoft sertificēt. IevainojamÄ«ba ļauj, mainot grub.cfg saturu, panākt jÅ«su koda izpildi stadijā pēc veiksmÄ«gas shim verifikācijas, bet pirms operētājsistēmas ielādes, ieÄ·Ä«loties uzticÄ«bas ķēdē, kad droŔās sāknÄ“Å”anas režīms ir aktÄ«vs un iegÅ«t pilnu kontroli. turpmākajā sāknÄ“Å”anas procesā, ieskaitot citas OS ielādi, operētājsistēmas komponentu modifikācijas un aizsardzÄ«bas apieÅ”anu Slēgts.

Kritiska ievainojamÄ«ba GRUB2 sāknÄ“Å”anas ielādētājā, kas ļauj apiet UEFI Secure Boot

Citas GRUB2 ievainojamības:

  • CVE-2020-14308 ā€” bufera pārpilde, jo nav pārbaudÄ«ts grub_malloc pieŔķirtās atmiņas apgabals;
  • CVE-2020-14309 - vesela skaitļa pārpilde mapē grub_squash_read_symlink, kas var izraisÄ«t datu ierakstÄ«Å”anu ārpus pieŔķirtā bufera;
  • CVE-2020-14310 - vesela skaitļa pārplÅ«de sadaļā read_section_from_string, kas var novest pie datu rakstÄ«Å”anas ārpus pieŔķirtā bufera;
  • CVE-2020-14311 - vesela skaitļa pārpilde grub_ext2_read_link, kā rezultātā dati var tikt ierakstÄ«ti ārpus pieŔķirtā bufera;
  • CVE-2020-15705 ā€” ļauj ielādēt neparakstÄ«tus kodolus tieŔās sāknÄ“Å”anas laikā droŔās sāknÄ“Å”anas režīmā bez starplikas slāņa;
  • CVE-2020-15706 ā€” piekļuve jau atbrÄ«votai atmiņas apgabalam (izmantoÅ”ana pēc brÄ«vas lietoÅ”anas), veicot funkcijas pārdefinÄ“Å”anu izpildlaikā;
  • CVE-2020-15707 ā€” veselu skaitļu pārpilde initrd izmēra apstrādātājā.

Ir izlaisti labojumfailu pakotnes atjauninājumi Debian, Ubuntu, RHEL Šø SUSE. GRUB2 ierosināts ielāpu komplekts.

Avots: opennet.ru

Pievieno komentāru