He havaitsivat kaksi haavoittuvuutta GRUB2:sta

alttius

Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia

Yksityiskohdat kahdesta GRUB2-käynnistyslataimen haavoittuvuudesta on paljastettu, että pvoi johtaa koodin suorittamiseen kun käytetään erityisesti suunniteltuja fontteja ja käsitellään tiettyjä Unicode-sekvenssejä.

Mainitaan, että havaitut haavoittuvuudet ovate voidaan käyttää ohittamaan UEFI Secure Boot -varmennettu käynnistysmekanismi. GRUB2:n haavoittuvuudet sallivat koodin suorittamisen onnistuneen välitarkistuksen jälkeisessä vaiheessa, mutta ennen käyttöjärjestelmän lataamista, mikä katkaisee luottamusketjun Secure Boot -tilan ollessa aktiivinen ja saa täyden hallinnan käynnistyksen jälkeiseen prosessiin, esim. käynnistääksesi toisen käyttöjärjestelmän, muokataksesi käyttöjärjestelmän osia ja ohittaaksesi lukitussuojauksen.

Tunnistetuista haavoittuvuuksista mainitaan seuraava:

  • CVE-2022-2601: puskurin ylivuoto grub_font_construct_glyph()-funktiossa käsiteltäessä erityisesti muotoiltuja kirjasimia pf2-muodossa, mikä johtuu max_glyph_size-parametrin virheellisestä laskennasta ja muistialueen varauksesta, joka on selvästi pienempi kuin mitä tarvitaan kuvioiden sijoittamiseen.
  • CVE-2022-3775: Kirjoitus rajojen ulkopuolella, kun jotkin Unicode-merkkijonot hahmonnetaan mukautetulla kirjasimella. Ongelma on kirjasinten käsittelykoodissa, ja se johtuu oikeiden säätimien puutteesta, jolla varmistetaan, että kuvion leveys ja korkeus vastaavat käytettävissä olevaa bittikartan kokoa. Hyökkääjä voi kerätä syötteitä siten, että varatusta puskurista kirjoitetaan datajono. On huomattava, että huolimatta haavoittuvuuden hyödyntämisen monimutkaisuudesta, ongelman altistamista koodin suorittamiselle ei ole poissuljettu.

Kaikkien CVE:iden täydellinen lieventäminen vaatii korjauksia, jotka on päivitetty uusimmalla SBAT:lla (Secure Boot Advanced Targeting) ja jakeluiden ja toimittajien toimittamat tiedot.
Tällä kertaa UEFI:n peruutuslistaa (dbx) ei käytetä ja rikkinäisten kumoaminen
artefakteja tehdään vain SBAT:lla. Lisätietoja hakemisesta
viimeisimmät SBAT-peruuttamiset, katso mokutil(1). Toimittajan korjaukset voivat nimenomaisesti sallia vanhempien tunnettujen käynnistysartefaktien käynnistämisen.

GRUB2, välilevy ja muut käynnistyksen artefaktit kaikilta toimittajilta, joita asia koskee, päivitetään. se on saatavilla, kun vientikielto puretaan tai jonkin ajan kuluttua sen jälkeen.

Siitä mainitaan useimmat linux-jakelut käyttävät pientä korjaustiedostokerrosta, Microsoftin digitaalisesti allekirjoittama, vahvistettua käynnistystä varten UEFI Secure Boot -tilassa. Tämä kerros tarkistaa GRUB2: n omalla varmenteellaan, jonka ansiosta jakelun kehittäjät eivät voi varmentaa jokaista ydintä ja GRUB-päivitystä Microsoftin kanssa.

Haavoittuvuuden estämiseksi ilman digitaalisen allekirjoituksen peruuttamista, jakelut voi käyttää SBAT-mekanismia (UEFI Secure Boot Advanced Targeting), jota GRUB2, shim ja fwupd tukevat suosituimmissa Linux-jakeluissa.

SBAT on kehitetty yhteistyössä Microsoftin kanssa, ja se sisältää metatietojen lisäämisen UEFI-komponentin suoritettaviin tiedostoihin, mukaan lukien valmistaja-, tuote-, komponentti- ja versiotiedot. Määritetyt metatiedot on digitaalisesti allekirjoitettu, ja ne voidaan sisällyttää erillisiin sallittujen tai kiellettyjen komponenttien luetteloihin UEFI Secure Bootissa.

SBAT mahdollistaa digitaalisen allekirjoituksen käytön eston yksittäisille komponenttien versionumeroille ilman, että sinun tarvitsee peruuttaa suojatun käynnistyksen avaimia. Haavoittuvuuksien estäminen SBAT:n kautta ei vaadi UEFI CRL:n käyttöä (dbx), vaan se tehdään sisäisellä avainten vaihtotasolla allekirjoitusten luomiseksi ja GRUB2:n, välilevyn ja muiden jakelujen tarjoamien käynnistysartefaktien päivittämiseksi.

Ennen SBAT:n käyttöönottoa varmenteen kumoamisluettelon (dbx, UEFI Revocation List) päivittäminen oli edellytys haavoittuvuuden täydelliselle estämiselle, koska hyökkääjä saattoi käyttää käynnistystietovälinettä käyttöjärjestelmästä riippumatta. GRUB2 on sertifioitu digitaalisella allekirjoituksella UEFI Secure Bootin vaarantamiseksi.

Vihdoin On syytä mainita, että korjaus on julkaistu korjaustiedostona., GRUB2:n ongelmien korjaamiseksi ei riitä paketin päivittäminen, vaan sinun on myös luotava uudet sisäiset digitaaliset allekirjoitukset ja päivitettävä asentimet, käynnistyslataimet, ydinpaketit, fwupd-firmware ja shim-layer.

Haavoittuvuuden korjaustilan jakeluissa voi arvioida näillä sivuilla: Ubuntu, SUSE, RHELFedoraDebian.

Voit tarkistaa siitä lisää osoitteessa seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.