Athari kwenye GRUB2 inayokuruhusu kupita UEFI Secure Boot

Athari 2 zimerekebishwa katika kipakiaji cha GRUB7 ambacho hukuruhusu kukwepa utaratibu wa UEFI Secure Boot na kuendesha msimbo ambao haujathibitishwa, kwa mfano, kuanzisha programu hasidi inayoendesha katika kiwango cha bootloader au kernel. Zaidi ya hayo, kuna hatari moja katika safu ya shim, ambayo pia inakuwezesha kupitisha UEFI Secure Boot. Kundi la udhaifu lilipewa jina la msimbo Bootthole 3, sawa na matatizo sawa na yaliyotambuliwa hapo awali kwenye kiendesha kifaa.

Ili kutatua matatizo katika GRUB2 na shim, ugawaji utaweza kutumia utaratibu wa SBAT (UEFI Secure Boot Advanced Targeting), ambao unaungwa mkono kwa GRUB2, shim na fwupd. SBAT iliundwa kwa pamoja na Microsoft na inahusisha kuongeza metadata ya ziada kwa faili zinazoweza kutekelezeka za vipengele vya UEFI, vinavyojumuisha maelezo kuhusu mtengenezaji, bidhaa, sehemu na toleo. Metadata iliyobainishwa imeidhinishwa kwa saini ya dijiti na inaweza kujumuishwa kando katika orodha za vipengee vinavyoruhusiwa au visivyoruhusiwa vya UEFI Secure Boot.

Usambazaji mwingi wa Linux hutumia safu ndogo ya shim iliyotiwa saini kidijitali na Microsoft kwa uanzishaji uliothibitishwa katika hali ya UEFI Secure Boot. Safu hii huthibitisha GRUB2 kwa cheti chake chenyewe, ambacho huruhusu wasanidi programu wa usambazaji kutokuwa na kila kernel na sasisho la GRUB lililoidhinishwa na Microsoft. Udhaifu katika GRUB2 hukuruhusu kufikia utekelezaji wa nambari yako katika hatua baada ya uthibitishaji wa shim uliofaulu, lakini kabla ya kupakia mfumo wa uendeshaji, kuingia kwenye msururu wa uaminifu wakati hali ya Kuanzisha Salama inapotumika na kupata udhibiti kamili wa mchakato zaidi wa kuwasha, ikijumuisha kupakia OS nyingine, kurekebisha mfumo wa vipengele vya mfumo wa uendeshaji na bypass ulinzi wa Lockdown.

Ili kurekebisha matatizo katika kipakiaji cha viburudisho, ugawaji utalazimika kuunda sahihi mpya za ndani za dijiti na kusasisha visakinishaji, vipakiaji vidhibiti, vifurushi vya kernel, fwupd firmware na safu ya shim. Kabla ya kuanzishwa kwa SBAT, kusasisha orodha ya ubatilishaji wa cheti (dbx, Orodha ya Ubatilishaji ya UEFI) ilikuwa sharti la kuzuia kabisa uwezekano huo, kwa kuwa mshambulizi, bila kujali mfumo wa uendeshaji uliotumika, angeweza kutumia media inayoweza kuwashwa yenye toleo la zamani la GRUB2 ambalo linaweza kuathiriwa, iliyoidhinishwa na sahihi ya dijiti, ili kuathiri UEFI Secure Boot .

Badala ya kubatilisha saini, SBAT hukuruhusu kuzuia utumiaji wake kwa nambari za toleo la sehemu ya mtu binafsi bila kubatilisha funguo za Secure Boot. Kuzuia udhaifu kupitia SBAT hakuhitaji matumizi ya orodha ya ubatilishaji ya cheti cha UEFI (dbx), lakini hufanywa katika kiwango cha kubadilisha ufunguo wa ndani ili kutoa saini na kusasisha GRUB2, shim na vizalia vya programu vingine vya kuwasha vinavyotolewa na usambazaji. Kwa sasa, usaidizi wa SBAT tayari umeongezwa kwa usambazaji maarufu wa Linux.

Udhaifu uliotambuliwa:

  • CVE-2021-3696, CVE-2021-3695 ni kufurika kwa bafa kulingana na lundo wakati wa kuchakata picha zilizoundwa mahususi za PNG, ambazo zinaweza kutumiwa kinadharia kutekeleza msimbo wa mshambulizi na kukwepa UEFI Secure Boot. Inabainisha kuwa tatizo ni vigumu kutumia, kwa kuwa kuunda kazi ya kazi inahitaji kuzingatia idadi kubwa ya mambo na upatikanaji wa habari kuhusu mpangilio wa kumbukumbu.
  • CVE-2021-3697 - Utiririshaji wa akiba katika msimbo wa kuchakata picha wa JPEG. Kutumia suala kunahitaji ujuzi wa mpangilio wa kumbukumbu na iko katika kiwango sawa cha utata na suala la PNG (CVSS 7.5).
  • CVE-2022-28733 - Nambari kamili ya ziada katika kitendakazi cha grub_net_recv_ip4_packets() huruhusu kigezo cha rsm->total_len kuathiriwa kwa kutuma pakiti ya IP iliyoundwa mahususi. Suala hili limetiwa alama kuwa hatari zaidi kati ya athari zinazowasilishwa (CVSS 8.1). Ikitumiwa kwa mafanikio, uwezekano wa kuathiriwa huruhusu data kuandikwa zaidi ya mpaka wa bafa kwa kutenga ukubwa wa kumbukumbu ndogo kimakusudi.
  • CVE-2022-28734 - kufurika kwa baiti ya baiti moja wakati wa kuchakata vichwa vya HTTP vilivyoondolewa. Tatizo linaweza kusababisha ufisadi wa metadata ya GRUB2 (kuandika null byte baada tu ya mwisho wa bafa) wakati wa kuchanganua maombi yaliyoundwa mahususi ya HTTP.
  • CVE-2022-28735 Tatizo katika kithibitishaji cha shim_lock huruhusu upakiaji wa faili zisizo za kernel. Athari hii inaweza kutumika kupakia moduli za kernel ambazo hazijatiwa saini au msimbo ambao haujathibitishwa katika hali ya UEFI Secure Boot.
  • CVE-2022-28736 Ufikiaji wa kumbukumbu ulioachiliwa tayari katika kazi ya grub_cmd_chainloader() kupitia marudio ya amri ya kipakiaji cha mnyororo, inayotumiwa kuwasha mifumo ya uendeshaji isiyoauniwa na GRUB2. Unyonyaji unaweza kusababisha utekelezaji wa nambari ya mshambulizi ikiwa mshambuliaji anaweza kuamua mgao wa kumbukumbu katika GRUB2.
  • CVE-2022-28737 - Umiminiko wa bafa katika safu ya shim hutokea katika kitendakazi cha handle_image() wakati wa kupakia na kutekeleza picha zilizoundwa za EFI.

Chanzo: opennet.ru

Kuongeza maoni