Dua kerentanan dina GRUB2 anu ngamungkinkeun anjeun ngalangkungan panyalindungan UEFI Secure Boot

Inpormasi parantos diungkabkeun ngeunaan dua kerentanan dina bootloader GRUB2, anu tiasa nyababkeun palaksanaan kode nalika nganggo fon anu dirarancang khusus sareng ngolah sekuen Unicode anu tangtu. Kerentanan tiasa dianggo pikeun ngaliwat mékanisme boot anu diverifikasi UEFI Secure Boot.

Kerentanan anu diidentifikasi:

  • CVE-2022-2601 - A mudal panyangga dina fungsi grub_font_construct_glyph () nalika ngolah fon dirancang husus dina format pf2, nu lumangsung alatan hiji itungan lepat tina parameter max_glyph_size jeung alokasi wewengkon memori anu écés leuwih leutik batan perlu. nampung glyphs.
  • CVE-2022-3775 Tulisan di luar wates lumangsung nalika ngajadikeun sababaraha sekuen Unicode dina fon gaya khusus. Masalahna aya dina kode processing font sarta disababkeun ku kurangna cék ditangtoskeun guna mastikeun yén lebar tur jangkungna glyph nu cocog ukuran bitmap sadia. Panyerang tiasa ngadamel input ku cara anu nyababkeun buntut data ditulis ka luar tina panyangga anu dialokasikeun. Ieu dicatet yén sanajan pajeulitna exploiting kerentanan, bringing masalah ka palaksanaan kode teu kaasup.

Perbaikan parantos diterbitkeun salaku patch. Status ngaleungitkeun kerentanan dina distribusi tiasa ditaksir dina halaman ieu: Ubuntu, SUSE, RHEL, Fedora, Debian. Pikeun ngalereskeun masalah dina GRUB2, teu cekap ngan ukur ngapdet pakét; anjeun ogé kedah ngahasilkeun tanda tangan digital internal anyar sareng ngapdet pamasang, bootloader, bungkusan kernel, firmware fwupd sareng lapisan shim.

Kaseueuran distribusi Linux nganggo lapisan shim leutik anu ditandatanganan sacara digital ku Microsoft pikeun boot anu diverifikasi dina modeu Boot Aman UEFI. Lapisan ieu marios GRUB2 nganggo sertipikat sorangan, anu ngamungkinkeun para pamekar distribusi henteu gaduh unggal kernel sareng apdet GRUB anu disertipikasi ku Microsoft. Kerentanan di GRUB2 ngidinan Anjeun pikeun ngahontal palaksanaan kode anjeun dina panggung sanggeus verifikasi shim suksés, tapi saméméh loading sistem operasi, wedging kana ranté kapercayaan nalika modeu Boot Aman aktip tur gaining kadali pinuh ngaliwatan prosés boot salajengna, kaasup. loading OS sejen, modifying sistem komponén sistem operasi sarta bypass panyalindungan Lockdown.

Pikeun meungpeuk kerentanan tanpa nyabut tanda tangan digital, distribusi tiasa nganggo mékanisme SBAT (UEFI Secure Boot Advanced Targeting), anu dirojong pikeun GRUB2, shim sareng fwupd dina distribusi Linux anu paling populér. SBAT dikembangkeun babarengan jeung Microsoft sarta ngawengku nambahkeun metadata tambahan kana file laksana komponén UEFI, nu ngawengku informasi ngeunaan produsén, produk, komponén jeung versi. Metadata anu ditangtukeun disertipikasi ku tanda tangan digital sareng tiasa dilebetkeun nyalira dina daptar komponén anu diidinan atanapi dilarang pikeun UEFI Secure Boot.

SBAT ngidinan Anjeun pikeun meungpeuk pamakéan tanda tangan digital pikeun nomer versi komponén individu tanpa kudu nyabut konci pikeun Boot Aman. Meungpeuk kerentanan via SBAT henteu meryogikeun panggunaan daptar panyabutan sertipikat UEFI (dbx), tapi dilaksanakeun dina tingkat ngagentos konci internal pikeun ngahasilkeun tanda tangan sareng ngapdet GRUB2, shim sareng artefak boot sanésna anu disayogikeun ku distribusi. Sateuacan ngenalkeun SBAT, ngapdet daptar panyabutan sertipikat (dbx, Daptar Pembatalan UEFI) mangrupikeun prasyarat pikeun ngahalangan kerentanan lengkep, sabab panyerang, henteu paduli sistem operasi anu dianggo, tiasa nganggo média bootable sareng versi GRUB2 anu rentan lami, Certified ku tanda tangan digital, pikeun kompromi UEFI Secure Boot.

sumber: opennet.ru

Tambahkeun komentar