Kerentanan anu hese dilereskeun dina GRUB2 anu ngamungkinkeun anjeun ngaliwat UEFI Secure Boot

Inpormasi parantos diungkabkeun ngeunaan 8 kerentanan dina bootloader GRUB2, anu ngamungkinkeun anjeun ngaliwat mékanisme Boot Secure UEFI sareng ngajalankeun kode anu henteu diverifikasi, contona, ngalaksanakeun malware anu dijalankeun dina tingkat bootloader atanapi kernel.

Hayu urang émut yén dina kalolobaan distribusi Linux, pikeun boot anu diverifikasi dina modeu UEFI Secure Boot, lapisan shim leutik dianggo, ditandatanganan sacara digital ku Microsoft. Lapisan ieu marios GRUB2 nganggo sertipikat sorangan, anu ngamungkinkeun para pamekar distribusi henteu gaduh unggal kernel sareng apdet GRUB anu disertipikasi ku Microsoft. Kerentanan dina GRUB2 ngidinan Anjeun pikeun ngahontal palaksanaan kode anjeun dina panggung sanggeus verifikasi shim suksés, tapi saméméh loading sistem operasi, wedging kana ranté kapercayaan nalika modeu Boot Aman aktip tur gaining kadali pinuh ngaliwatan prosés boot salajengna, kaasup. loading OS sejen, modifying sistem komponén sistem operasi sarta bypass panyalindungan Lockdown.

Sapertos kerentanan BootHole taun ka tukang, ngamutahirkeun bootloader henteu cekap pikeun meungpeuk masalah, sabab panyerang, henteu paduli sistem operasi anu dianggo, tiasa nganggo média bootable sareng versi GRUB2 anu lami, ditandatanganan sacara digital, rentan pikeun kompromi UEFI Secure Boot. Masalahna ngan ukur tiasa direngsekeun ku ngapdet daptar panyabutan sertipikat (dbx, Daptar Panyabutan UEFI), tapi dina hal ieu kamampuan ngagunakeun média instalasi lami sareng Linux bakal leungit.

Dina sistem sareng firmware anu gaduh daptar panyabutan sertipikat anu diropéa, ngan ukur ngawangun distribusi Linux anu diropéa tiasa dimuat dina modeu Boot Aman UEFI. Distribusi kedah ngapdet pamasang, bootloader, bungkusan kernel, firmware fwupd sareng lapisan shim, ngahasilkeun tanda tangan digital énggal pikeun aranjeunna. Pamaké bakal diperyogikeun pikeun ngapdet gambar pamasangan sareng média bootable sanés, ogé ngamuat daptar panyabutan sertipikat (dbx) kana firmware UEFI. Sateuacan ngapdet dbx ka UEFI, sistem tetep rentan paduli pamasangan apdet dina OS. Status kerentanan tiasa ditaksir dina halaman ieu: Ubuntu, SUSE, RHEL, Debian.

Pikeun ngabéréskeun masalah anu timbul nalika nyebarkeun sertipikat anu dicabut, ka hareupna direncanakeun ngagunakeun mékanisme SBAT (UEFI Secure Boot Advanced Targeting), dukungan anu parantos dilaksanakeun pikeun GRUB2, shim sareng fwupd, sareng mimitian ti apdet salajengna bakal aya. dipaké gaganti pungsionalitas disadiakeun ku pakét dbxtool. SBAT dikembangkeun babarengan jeung Microsoft sarta ngawengku nambahkeun metadata anyar kana file executable komponén UEFI, nu ngawengku informasi ngeunaan produsén, produk, komponén jeung versi. Metadata anu ditangtukeun disertipikasi ku tanda tangan digital sareng tiasa ogé kalebet dina daptar komponén anu diidinan atanapi dilarang pikeun UEFI Secure Boot. Ku kituna, SBAT bakal ngidinan Anjeun pikeun ngamanipulasi angka versi komponén salila panyabutan tanpa kudu regenerate kenop pikeun Boot Aman tur tanpa generating tanda tangan anyar pikeun kernel, shim, grub2 na fwupd.

Kerentanan anu diidentifikasi:

  • CVE-2020-14372 - Ngagunakeun paréntah acpi di GRUB2, pamaké nu boga hak husus dina sistem lokal bisa ngamuat tabel ACPI dirobah ku nempatkeun hiji SSDT (Sekundér System Katerangan Table) dina /boot/efi diréktori sarta ngarobah setelan dina grub.cfg. Sanajan modeu Boot Aman aktip, SSDT anu diusulkeun bakal dieksekusi ku kernel sareng tiasa dianggo pikeun nganonaktipkeun panyalindungan LockDown anu ngahalangan jalur bypass UEFI Secure Boot. Hasilna, panyerang tiasa ngamuat modul kernel na atanapi ngajalankeun kode ngaliwatan mékanisme kexec, tanpa mariksa tanda tangan digital.
  • CVE-2020-25632 mangrupakeun pamakéan-sanggeus-gratis aksés memori dina palaksanaan paréntah rmmod, nu lumangsung nalika usaha keur ngabongkar momotanana modul nu mana wae nu tanpa nyokot kana akun kabebasan pakait sareng eta. Kerentanan henteu ngaleungitkeun nyiptakeun eksploitasi anu tiasa nyababkeun palaksanaan kode ngalangkungan verifikasi Boot Aman.
  • CVE-2020-25647 Tulisan di luar wates dina fungsi grub_usb_device_initialize () disebut nalika ngamimitian alat USB. Masalahna tiasa dimanfaatkeun ku cara ngahubungkeun alat USB anu disiapkeun khusus anu ngahasilkeun parameter anu ukuranana henteu cocog sareng ukuran panyangga anu dialokasikeun pikeun struktur USB. Panyerang tiasa ngalaksanakeun kodeu anu henteu diverifikasi dina Boot Aman ku cara ngamanipulasi alat USB.
  • CVE-2020-27749 mangrupakeun mudal panyangga dina fungsi grub_parser_split_cmdline (), nu bisa disababkeun ku nangtukeun variabel leuwih badag batan 2 KB dina garis paréntah GRUB1. Kerentanan ngamungkinkeun palaksanaan kode pikeun ngaliwat Secure Boot.
  • CVE-2020-27779 - Paréntah cutmem ngamungkinkeun panyerang ngahapus sajumlah alamat tina mémori pikeun ngalangkungan Boot Aman.
  • CVE-2021-3418 - Parobahan kana shim_lock nyiptakeun vektor tambahan pikeun ngamangpaatkeun kerentanan taun ka tukang CVE-2020-15705. Ku cara masang sertipikat anu dianggo pikeun nandatanganan GRUB2 di dbx, GRUB2 ngijinkeun kernel naon waé pikeun dimuat langsung tanpa pariksa tanda tangan.
  • CVE-2021-20225 - Kamungkinan nyerat data di luar wates nalika ngajalankeun paréntah kalayan sajumlah pilihan anu ageung.
  • CVE-2021-20233 - Kamungkinan nyerat data di luar wates kusabab itungan ukuran panyangga anu salah nalika nganggo tanda petik. Nalika ngitung ukuranana, ieu dianggap yén tilu karakter anu diperlukeun pikeun lolos hiji cutatan tunggal, lamun dina kanyataanana opat anu diperlukeun.

sumber: opennet.ru

Tambahkeun komentar