Kerentanan kritis dina bootloader GRUB2 anu ngamungkinkeun anjeun ngalangkungan UEFI Secure Boot

Dina bootloader GRUB2 diungkabkeun 8 karentanan. Paling bahaya masalahna (CVE-2020-10713), anu namina namina BootHole, masihan kasempetan jalankeun mékanisme Boot Secure UEFI sareng pasang malware anu henteu diverifikasi. Kaseueuran kerentanan ieu nyaéta pikeun ngaleungitkeun éta henteu cekap pikeun ngapdet GRUB2, sabab panyerang tiasa nganggo média bootable kalayan versi rentan lami anu disertipikasi ku tanda tangan digital. Panyerang tiasa kompromi prosés verifikasi sanés ngan ukur Linux, tapi ogé sistem operasi anu sanés, kalebet Windows.

Masalahna ngan ukur tiasa direngsekeun ku ngamutahirkeun sistem daptar panyabutan sertipikat (dbx, Daptar Panyabutan UEFI), tapi dina hal ieu kamampuan ngagunakeun média pamasangan lami sareng Linux bakal leungit. Sababaraha pabrik peralatan parantos ngalebetkeun daptar sertipikat panyabutan anu diropéa dina firmware na; dina sistem sapertos kitu, ngan ukur ngawangun distribusi Linux anu diropéa tiasa dimuat dina modeu Boot Aman UEFI.

Pikeun ngaleungitkeun kerentanan dina distribusi, anjeun ogé kedah ngapdet pamasangan, bootloader, bungkusan kernel, firmware fwupd sareng lapisan shim, ngahasilkeun tanda tangan digital anyar pikeun aranjeunna. Pamaké bakal diperyogikeun pikeun ngapdet gambar pamasangan sareng média bootable sanés, ogé ngamuat daptar panyabutan sertipikat (dbx) kana firmware UEFI. Sateuacan ngapdet dbx ka UEFI, sistem tetep rentan paduli pamasangan apdet dina OS.

Kerentanan disababkeun a mudal panyangga nu bisa dieksploitasi pikeun ngaéksekusi kode sawenang salila prosés boot.
Kerentanan lumangsung nalika nga-parsing eusi file konfigurasi grub.cfg, anu biasana aya dina ESP (EFI System Partition) sareng tiasa diédit ku panyerang anu gaduh hak administrator tanpa ngalanggar integritas file laksana shim sareng GRUB2 anu ditandatanganan. Kusabab kasalahan dina kode parser konfigurasi, Handler pikeun kasalahan parsing fatal YY_FATAL_ERROR ngan dipintonkeun gera, tapi teu nungtungan program. Résiko kerentanan dikirangan ku kabutuhan gaduh aksés anu istimewa kana sistem; kumaha oge, masalahna tiasa diperyogikeun pikeun ngenalkeun rootkit anu disumputkeun upami anjeun gaduh aksés fisik kana alat éta (upami tiasa boot tina média anjeun nyalira).

Seuseueurna distribusi Linux nganggo alit lapisan cingcin, ditandatanganan sacara digital ku Microsoft. Lapisan ieu marios GRUB2 nganggo sertipikat sorangan, anu ngamungkinkeun para pamekar distribusi henteu gaduh unggal kernel sareng apdet GRUB anu disertipikasi ku Microsoft. Kerentanan ngamungkinkeun, ku cara ngarobah eusi grub.cfg, pikeun ngahontal palaksanaan kode anjeun di panggung sanggeus verifikasi shim suksés, tapi saméméh loading sistem operasi, wedging kana ranté kapercayaan nalika mode Boot Aman aktip tur gaining kadali pinuh. ngaliwatan prosés boot salajengna, kaasup loading OS sejen , modifikasi komponén sistem operasi sarta bypassing panyalindungan Lockdown.

Kerentanan kritis dina bootloader GRUB2 anu ngamungkinkeun anjeun ngalangkungan UEFI Secure Boot

Kerentanan séjén dina GRUB2:

  • CVE-2020-14308 - panyangga mudal alatan kurangna mariksa ukuran wewengkon memori disadiakeun di grub_malloc;
  • CVE-2020-14309 - integer ngabahekeun di grub_squash_read_symlink, nu bisa ngakibatkeun data ditulis saluareun panyangga disadiakeun;
  • CVE-2020-14310 - integer ngabahekeun di read_section_from_string, nu bisa ngakibatkeun nulis data saluareun panyangga disadiakeun;
  • CVE-2020-14311 - integer ngabahekeun di grub_ext2_read_link, nu bisa ngakibatkeun data keur ditulis saluareun panyangga disadiakeun;
  • CVE-2020-15705 - ngidinan Anjeun pikeun muka kernels unsigned salila boot langsung dina modeu Boot Aman tanpa lapisan shim;
  • CVE-2020-15706 - aksés ka wewengkon memori geus dibébaskeun (pamakéan-sanggeus-gratis) nalika ngartikeun ulang hiji fungsi dina runtime;
  • CVE-2020-15707 - integer ngabahekeun dina pawang ukuran initrd.

Pembaruan paket hotfix parantos dileupaskeun pikeun Debian, Ubuntu, RHEL и Pirang. Pikeun GRUB2 diajukeun set tina patch.

sumber: opennet.ru

Tambahkeun komentar