Dua kerentanan dina GRUB2 anu ngamungkinkeun anjeun ngalangkungan panyalindungan UEFI Secure Boot

Inpormasi parantos diungkabkeun ngeunaan dua kerentanan dina bootloader GRUB2 anu tiasa nyababkeun palaksanaan kode nalika nganggo fon anu didamel khusus sareng ngolah sekuen Unicode anu tangtu. Kerentanan ieu tiasa dianggo pikeun ngaliwat mékanisme boot anu diverifikasi UEFI Secure Boot.

Kerentanan anu diidentifikasi:

  • CVE-2022-2601 - A mudal panyangga dina fungsi grub_font_construct_glyph () nalika ngolah fon pf2 dirancang husus lumangsung alatan hiji itungan lepat tina parameter max_glyph_size jeung alokasi wewengkon memori anu écés leuwih leutik batan diperlukeun pikeun nampung glyphs.
  • CVE-2022-3775 - Kerentanan nyerat di luar wates nalika ngadamel sekuen Unicode tinangtu nganggo font anu didamel khusus. Masalahna aya dina kode ngolah font sareng disababkeun ku kurangna cek anu leres pikeun mastikeun yén lebar sareng jangkungna glyph cocog sareng ukuran bitmap anu sayogi. Panyerang tiasa ngadamel input pikeun nyababkeun buntut panyangga anu dialokasikeun ditulis saluareun tungtung panyangga anu dialokasikeun. Nalika ngeksploitasi kerentanan ieu sesah, kamungkinan masalahna nuju kana palaksanaan kode.

Perbaikan parantos diterbitkeun salaku patch. Status perbaikan kerentanan dina distribusi ieu tiasa dipendakan dina halaman ieu: Ubuntu, SUSE, RHEL, Fedora, sareng Debian. Ngalereskeun masalah GRUB2 merlukeun leuwih ti ngan ngamutahirkeun paket; Éta ogé bakal meryogikeun ngahasilkeun tanda tangan digital internal anyar sareng ngamutahirkeun pamasang, bootloader, bungkusan kernel, firmware fwupd, sareng lapisan shim.

Kaseueuran distribusi Linux nganggo lapisan shim leutik anu ditandatanganan sacara digital ku Microsoft pikeun boot anu diverifikasi dina modeu Boot Aman UEFI. Lapisan ieu marios GRUB2 nganggo sertipikat sorangan, anu ngamungkinkeun para pamekar distribusi henteu gaduh unggal kernel sareng apdet GRUB anu disertipikasi ku Microsoft. Kerentanan di GRUB2 ngidinan Anjeun pikeun ngahontal palaksanaan kode anjeun dina panggung sanggeus verifikasi shim suksés, tapi saméméh loading sistem operasi, wedging kana ranté kapercayaan nalika modeu Boot Aman aktip tur gaining kadali pinuh ngaliwatan prosés boot salajengna, kaasup. loading OS sejen, modifying sistem komponén sistem operasi sarta bypass panyalindungan Lockdown.

Pikeun meungpeuk kerentanan tanpa nyabut tanda tangan digital, distribusi tiasa nganggo mékanisme SBAT (UEFI Secure Boot Advanced Targeting), anu dirojong pikeun GRUB2, shim sareng fwupd dina distribusi Linux anu paling populér. SBAT dikembangkeun babarengan jeung Microsoft sarta ngawengku nambahkeun metadata tambahan kana file laksana komponén UEFI, nu ngawengku informasi ngeunaan produsén, produk, komponén jeung versi. Metadata anu ditangtukeun disertipikasi ku tanda tangan digital sareng tiasa dilebetkeun nyalira dina daptar komponén anu diidinan atanapi dilarang pikeun UEFI Secure Boot.

SBAT ngidinan Anjeun pikeun meungpeuk pamakéan tanda tangan digital pikeun nomer versi komponén individu tanpa kudu nyabut konci pikeun Boot Aman. Meungpeuk kerentanan via SBAT henteu meryogikeun panggunaan daptar panyabutan sertipikat UEFI (dbx), tapi dilaksanakeun dina tingkat ngagentos konci internal pikeun ngahasilkeun tanda tangan sareng ngapdet GRUB2, shim sareng artefak boot sanésna anu disayogikeun ku distribusi. Sateuacan ngenalkeun SBAT, ngapdet daptar panyabutan sertipikat (dbx, Daptar Pembatalan UEFI) mangrupikeun prasyarat pikeun ngahalangan kerentanan lengkep, sabab panyerang, henteu paduli sistem operasi anu dianggo, tiasa nganggo média bootable sareng versi GRUB2 anu rentan lami, Certified ku tanda tangan digital, pikeun kompromi UEFI Secure Boot.

sumber: opennet.ru

Tambahkeun komentar