Dheweke ndeteksi rong kerentanan ing GRUB2

kerentanan

Yen dieksploitasi, cacat kasebut bisa ngidini panyerang entuk akses sing ora sah menyang informasi sensitif utawa umume nyebabake masalah.

Rincian loro kerentanan ing boot loader GRUB2 wis dibeberke yen pbisa nyebabake eksekusi kode nalika nggunakake font sing dirancang khusus lan nangani urutan Unicode tartamtu.

Disebutake yen kerentanan sing dideteksi yaikue bisa digunakake kanggo ngliwati mekanisme boot sing diverifikasi UEFI Secure Boot. Kerentanan ing GRUB2 ngidini kode bisa dieksekusi ing tahap sawise verifikasi shim sing sukses, nanging sadurunge sistem operasi dimuat, ngrusak rantai kepercayaan kanthi mode Boot Aman aktif lan entuk kontrol lengkap babagan proses post-boot, contone, kanggo miwiti sistem operasi liyane, ngowahi komponen sistem operasi, lan proteksi kunci bypass.

Babagan kerentanan sing diidentifikasi, ing ngisor iki kasebut:

  • CVE-2022-2601: kebanjiran buffer ing fungsi grub_font_construct_glyph () nalika ngolah fonts digawe khusus ing format pf2, sing dumadi amarga pitungan salah saka parameter max_glyph_size lan alokasi area memori sing temenan luwih cilik tinimbang perlu kanggo panggonan glyphs.
  • CVE-2022-3775: Nulis metu saka wates nalika nerjemahake sawetara string Unicode ing font khusus. Masalah iki ana ing kode penanganan font lan disebabake lack saka kontrol sing tepat kanggo mesthekake yen jembaré glyph lan dhuwur cocog ukuran bitmap kasedhiya. Penyerang bisa ngasilake input kanthi cara sing bisa nyebabake antrian data ditulis metu saka buffer sing diparengake. Kacathet yen sanajan kerumitan ngeksploitasi kerentanan kasebut, mbabarake masalah menyang eksekusi kode ora dikecualekake.

Mitigasi lengkap marang kabeh CVE bakal mbutuhake perbaikan sing dianyari karo SBAT paling anyar (Secure Boot Advanced Targeting) lan data sing diwenehake dening distribusi lan vendor.
Wektu iki, dhaptar pencabutan UEFI (dbx) ora bakal digunakake lan pencabutan sing rusak
artefak bakal digawe mung karo SBAT. Kanggo informasi babagan cara nglamar
revocations SBAT paling anyar, ndeleng mokutil (1). Vendor ndandani bisa kanthi tegas ngidini boot artefak boot lawas dikenal.

GRUB2, shim, lan artefak boot liyane saka kabeh vendor sing kena pengaruh bakal dianyari. bakal kasedhiya nalika embargo diangkat utawa sawetara wektu sawise.

Sebutake kasebut paling distribusi linux nggunakake lapisan tembelan cilik, ditandatangani kanthi digital dening Microsoft, kanggo boot diverifikasi ing mode Boot Aman UEFI. Lapisan iki verifikasi GRUB2 kanthi sertifikat dhewe, sing ngidini pangembang distribusi ora menehi sertifikasi saben kernel lan nganyari GRUB karo Microsoft.

Kanggo mblokir kerentanan tanpa mbatalake teken digital, distribusi bisa nggunakake mekanisme SBAT (UEFI Secure Boot Advanced Targeting), sing didhukung dening GRUB2, shim, lan fwupd ing distribusi Linux sing paling populer.

SBAT dikembangake kanthi kolaborasi karo Microsoft lan kalebu nambah metadata tambahan menyang file eksekusi komponen UEFI, kalebu informasi pabrikan, produk, komponen, lan versi. Metadata sing ditemtokake ditandatangani kanthi digital lan bisa dilebokake ing dhaptar komponen sing diidini utawa dilarang kanggo UEFI Secure Boot.

SBAT ngidini pamblokiran nggunakake teken digital kanggo nomer versi komponen individu tanpa perlu kanggo njabut tombol kanggo Boot Aman. Pamblokiran kerentanan liwat SBAT ora mbutuhake panggunaan UEFI CRL (dbx), nanging ditindakake ing tingkat panggantos tombol internal kanggo ngasilake teken lan nganyari GRUB2, shim, lan artefak boot liyane sing diwenehake dening distribusi.

Sadurunge ngenalake SBAT, nganyari dhaptar pencabutan sertifikat (dbx, Dhaptar Pembatalan UEFI) minangka prasyarat kanggo mblokir kerentanan kanthi lengkap, amarga penyerang, ora preduli saka sistem operasi sing digunakake, bisa nggunakake media sing bisa di-boot. karo versi lawas sing rentan GRUB2 disertifikasi dening teken digital kanggo kompromi UEFI Secure Boot.

Pungkasan Wigati dicathet yen fix wis dirilis minangka tembelan., kanggo ndandani masalah ing GRUB2, ora cukup kanggo nganyari paket, sampeyan uga kudu nggawe tandha digital internal anyar lan nganyari installer, bootloader, paket kernel, fwupd-firmware lan shim-layer.

Status remediasi kerentanan ing distribusi bisa ditaksir ing kaca iki: ubuntu, SUSE, RHELFedoraDebian.

Sampeyan bisa mriksa liyane babagan ing link ing ngisor iki.


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Dadi pisanan komentar

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.