Εντόπισαν δύο τρωτά σημεία στο GRUB2

ευπάθεια

Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα ελαττώματα μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες ή γενικά να προκαλέσουν προβλήματα

Έχουν αποκαλυφθεί λεπτομέρειες για δύο τρωτά σημεία στον φορτωτή εκκίνησης GRUB2 που pμπορεί να οδηγήσει σε εκτέλεση κώδικα όταν χρησιμοποιείτε ειδικά σχεδιασμένες γραμματοσειρές και χειρίζεστε ορισμένες ακολουθίες Unicode.

Αναφέρεται ότι τα τρωτά σημεία που εντοπίστηκαν είναιΤο e μπορεί να χρησιμοποιηθεί για παράκαμψη του μηχανισμού εκκίνησης επαληθευμένης εκκίνησης UEFI Secure Boot. Τα τρωτά σημεία στο GRUB2 επιτρέπουν την εκτέλεση κώδικα στο στάδιο μετά την επιτυχή επαλήθευση shim, αλλά πριν από τη φόρτωση του λειτουργικού συστήματος, σπάζοντας την αλυσίδα εμπιστοσύνης με ενεργή τη λειτουργία Ασφαλούς εκκίνησης και αποκτώντας πλήρη έλεγχο στη διαδικασία μετά την εκκίνηση, π.χ. για να ξεκινήσετε ένα άλλο λειτουργικό σύστημα, να τροποποιήσετε τα στοιχεία του λειτουργικού συστήματος και να παρακάμψετε την προστασία κλειδώματος.

Αναφορικά με τα τρωτά σημεία που εντοπίστηκαν, αναφέρονται τα εξής:

  • CVE-2022-2601: μια υπερχείλιση buffer στη συνάρτηση grub_font_construct_glyph() κατά την επεξεργασία ειδικά διαμορφωμένων γραμματοσειρών σε μορφή pf2, η οποία συμβαίνει λόγω εσφαλμένου υπολογισμού της παραμέτρου max_glyph_size και εκχώρησης μιας περιοχής μνήμης που είναι προφανώς μικρότερη από αυτή που απαιτείται για την τοποθέτηση γλυφών.
  • CVE-2022-3775: Γράψιμο εκτός ορίων κατά την απόδοση ορισμένων συμβολοσειρών Unicode σε μια προσαρμοσμένη γραμματοσειρά. Το πρόβλημα υπάρχει στον κώδικα χειρισμού γραμματοσειρών και προκαλείται από την έλλειψη κατάλληλων στοιχείων ελέγχου για να διασφαλιστεί ότι το πλάτος και το ύψος της γλυφής ταιριάζουν με το διαθέσιμο μέγεθος bitmap. Ένας εισβολέας μπορεί να συλλέξει δεδομένα με τέτοιο τρόπο ώστε να προκαλέσει την εγγραφή μιας ουράς δεδομένων από το εκχωρημένο buffer. Σημειώνεται ότι παρά την πολυπλοκότητα της εκμετάλλευσης της ευπάθειας, δεν αποκλείεται η έκθεση του προβλήματος στην εκτέλεση κώδικα.

Ο πλήρης μετριασμός έναντι όλων των CVE θα απαιτήσει επιδιορθώσεις ενημερωμένες με το πιο πρόσφατο SBAT (Secure Boot Advanced Targeting) και δεδομένα που παρέχονται από διανομές και προμηθευτές.
Αυτή τη φορά δεν θα χρησιμοποιηθεί η λίστα ανάκλησης UEFI (dbx) και η ανάκληση των κατεστραμμένων
τα τεχνουργήματα θα κατασκευαστούν μόνο με SBAT. Για πληροφορίες σχετικά με τον τρόπο εφαρμογής του
πιο πρόσφατες ανακλήσεις SBAT, βλέπε mokutil(1). Οι διορθώσεις προμηθευτών μπορούν ρητά επιτρέπουν την εκκίνηση παλαιότερων γνωστών τεχνουργημάτων εκκίνησης.

GRUB2, shim και άλλα τεχνουργήματα εκκίνησης από όλους τους επηρεαζόμενους προμηθευτές θα ενημερωθούν. θα είναι διαθέσιμο όταν αρθεί το εμπάργκο ή λίγο αργότερα.

Αναφέρεται ότι Οι περισσότερες διανομές linux χρησιμοποιούν ένα μικρό επίπεδο ενημέρωσης κώδικα, ψηφιακά υπογεγραμμένο από τη Microsoft, για επαληθευμένη εκκίνηση σε λειτουργία Ασφαλούς εκκίνησης UEFI. Αυτό το επίπεδο επαληθεύει το GRUB2 με το δικό του πιστοποιητικό, το οποίο επιτρέπει στους προγραμματιστές διανομής να μην πιστοποιούν κάθε πυρήνα και ενημέρωση GRUB με τη Microsoft.

Για να μπλοκάρει την ευπάθεια χωρίς ανάκληση της ψηφιακής υπογραφής, διανομές μπορεί να χρησιμοποιήσει τον μηχανισμό SBAT (UEFI Secure Boot Advanced Targeting), το οποίο υποστηρίζεται από τα GRUB2, shim και fwupd στις πιο δημοφιλείς διανομές Linux.

Το SBAT αναπτύχθηκε σε συνεργασία με τη Microsoft και περιλαμβάνει την προσθήκη πρόσθετων μεταδεδομένων στα εκτελέσιμα αρχεία του στοιχείου UEFI, συμπεριλαμβανομένων πληροφοριών κατασκευαστή, προϊόντος, στοιχείου και έκδοσης. Τα καθορισμένα μεταδεδομένα είναι ψηφιακά υπογεγραμμένα και μπορούν να συμπεριληφθούν σε ξεχωριστές λίστες επιτρεπόμενων ή απαγορευμένων στοιχείων για το UEFI Secure Boot.

Το SBAT επιτρέπει τον αποκλεισμό της χρήσης ψηφιακής υπογραφής για μεμονωμένους αριθμούς έκδοσης στοιχείων χωρίς την ανάγκη ανάκλησης κλειδιών για Ασφαλή εκκίνηση. Ο αποκλεισμός τρωτών σημείων μέσω SBAT δεν απαιτεί τη χρήση UEFI CRL (dbx), αλλά μάλλον γίνεται σε επίπεδο αντικατάστασης εσωτερικού κλειδιού για τη δημιουργία υπογραφών και την ενημέρωση του GRUB2, του shim και άλλων τεχνουργημάτων εκκίνησης που παρέχονται από διανομές.

Πριν από την εισαγωγή του SBAT, η ενημέρωση της λίστας ανάκλησης πιστοποιητικών (dbx, UEFI Revocation List) ήταν απαραίτητη προϋπόθεση για τον πλήρη αποκλεισμό της ευπάθειας, καθώς ένας εισβολέας, ανεξάρτητα από το λειτουργικό σύστημα που χρησιμοποιούσε, μπορούσε να χρησιμοποιήσει εκκινήσιμα μέσα με μια ευάλωτη παλαιότερη έκδοση του Το GRUB2 είναι πιστοποιημένο με ψηφιακή υπογραφή για να θέτει σε κίνδυνο την ασφαλή εκκίνηση του UEFI.

Τελικά Αξίζει να αναφέρουμε ότι η επιδιόρθωση έχει κυκλοφορήσει ως patch., για να διορθώσετε προβλήματα στο GRUB2, δεν αρκεί να ενημερώσετε το πακέτο, θα χρειαστεί επίσης να δημιουργήσετε νέες εσωτερικές ψηφιακές υπογραφές και να ενημερώσετε τα προγράμματα εγκατάστασης, τους bootloaders, τα πακέτα πυρήνα, το fwupd-firmware και το shim-layer.

Η κατάσταση αποκατάστασης ευπάθειας στις διανομές μπορεί να αξιολογηθεί σε αυτές τις σελίδες: Ubuntu, SUSE, RHELΜαλακό καπέλλοΝτέμπιαν.

Μπορείτε να ελέγξετε περισσότερα σχετικά με αυτό στο παρακάτω σύνδεσμο.