اكتشفوا اثنين من نقاط الضعف في GRUB2

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

تم الكشف عن تفاصيل اثنين من الثغرات الأمنية في محمل التمهيد GRUB2 أن pيمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عند استخدام خطوط مصممة خصيصًا والتعامل مع تسلسلات معينة من Unicode.

يذكر أن الثغرات الأمنية المكتشفة هييمكن استخدام e لتجاوز آلية التمهيد التي تم التحقق منها من UEFI Secure Boot. تسمح الثغرات الأمنية في GRUB2 بتنفيذ التعليمات البرمجية في المرحلة بعد التحقق الناجح من الرقاقة ، ولكن قبل تحميل نظام التشغيل ، وكسر سلسلة الثقة مع تنشيط وضع التمهيد الآمن واكتساب السيطرة الكاملة على عملية ما بعد التمهيد ، على سبيل المثال ، لبدء نظام تشغيل آخر ، وتعديل مكونات نظام التشغيل ، وتجاوز حماية القفل.

فيما يتعلق بنقاط الضعف التي تم تحديدها ، تم ذكر ما يلي:

  • CVE-2022-2601: تجاوز سعة المخزن المؤقت في وظيفة grub_font_construct_glyph () عند معالجة الخطوط المصممة خصيصًا بتنسيق pf2 ، والذي يحدث بسبب الحساب غير الصحيح للمعامل max_glyph_size وتخصيص مساحة الذاكرة التي من الواضح أنها أصغر مما هو مطلوب لوضع الحروف الرسومية.
  • CVE-2022-3775: خارج حدود الكتابة عند تقديم بعض سلاسل Unicode بخط مخصص. المشكلة موجودة في رمز معالجة الخط وهي ناتجة عن عدم وجود عناصر تحكم مناسبة للتأكد من أن عرض الصورة الرمزية وارتفاعها يتطابقان مع حجم الصورة النقطية المتوفرة. يمكن للمهاجم أن يحصد المدخلات بطريقة تتسبب في كتابة قائمة انتظار من البيانات من المخزن المؤقت المخصص. وتجدر الإشارة إلى أنه على الرغم من تعقيد استغلال الثغرة الأمنية ، لا يتم استبعاد تعريض المشكلة لتنفيذ التعليمات البرمجية.

سيتطلب التخفيف الكامل ضد جميع أشكال التطفل والتطرف العنيف إصلاحات محدثة بأحدث SBAT (الاستهداف المتقدم للتمهيد الآمن) والبيانات المقدمة من التوزيعات والموردين.
هذه المرة لن يتم استخدام قائمة إبطال UEFI (dbx) وإلغاء العناصر المكسورة
سيتم صنع القطع الأثرية فقط باستخدام SBAT. للحصول على معلومات حول كيفية تطبيق
أحدث الإلغاءات SBAT ، انظر mokutil (1). يمكن صراحة إصلاحات البائع السماح بتشغيل مشغلات التمهيد المعروفة القديمة.

سيتم تحديث GRUB2 و shim وعناصر التمهيد الأخرى من جميع البائعين المتأثرين. سيكون متاحًا عند رفع الحظر أو بعد ذلك بقليل.

أذكر ذلك تستخدم معظم توزيعات لينكس طبقة رقعة صغيرة، موقعة رقميًا بواسطة Microsoft ، للتمهيد الذي تم التحقق منه في وضع التمهيد الآمن UEFI. تتحقق هذه الطبقة من GRUB2 بشهادتها الخاصة، والذي يسمح لمطوري التوزيع بعدم المصادقة على كل تحديث لـ kernel و GRUB مع Microsoft.

لمنع الضعف دون إلغاء التوقيع الرقمي والتوزيعات يمكن استخدام آلية SBAT (UEFI Secure Boot Advanced Targeting) ، المدعوم من GRUB2 و shim و fwupd على توزيعات Linux الأكثر شيوعًا.

تم تطوير SBAT بالتعاون مع Microsoft ويتضمن إضافة بيانات وصفية إضافية إلى الملفات التنفيذية لمكون UEFI ، بما في ذلك معلومات الشركة المصنعة والمنتج والمكون والإصدار. يتم توقيع البيانات الوصفية المحددة رقميًا ويمكن تضمينها في قوائم مكونات منفصلة مسموح بها أو محظورة للتمهيد الآمن لـ UEFI.

يسمح SBAT بحظر استخدام التوقيع الرقمي لأرقام إصدارات المكونات الفردية دون الحاجة إلى إبطال مفاتيح التمهيد الآمن. لا يتطلب حظر الثغرات الأمنية عبر SBAT استخدام UEFI CRL (dbx) ، ولكن يتم ذلك على مستوى استبدال المفتاح الداخلي لإنشاء تواقيع وتحديث GRUB2 و shim وعناصر التمهيد الأخرى التي توفرها التوزيعات.

قبل تقديم SBAT ، كان تحديث قائمة إبطال الشهادات (dbx ، قائمة إبطال UEFI) شرطًا أساسيًا لمنع الثغرة الأمنية بالكامل ، نظرًا لأن المهاجم ، بغض النظر عن نظام التشغيل المستخدم ، يمكنه استخدام الوسائط القابلة للتمهيد. GRUB2 معتمد من خلال توقيع رقمي للتغلب على التمهيد الآمن UEFI.

أخيرا جدير بالذكر أنه تم إصدار الإصلاح كتصحيح.لإصلاح المشكلات في GRUB2 ، لا يكفي تحديث الحزمة ، بل ستحتاج أيضًا إلى إنشاء توقيعات رقمية داخلية جديدة وتحديث أدوات التثبيت ومحمل الإقلاع وحزم kernel و fwupd-firmware و shim-layer.

يمكن تقييم حالة معالجة الثغرات الأمنية في التوزيعات على هذه الصفحات: أوبونتو, SUSE, RHELفيدوراديبيان.

يمكنك التحقق من المزيد حول هذا الموضوع في الرابط التالي.