Họ đã phát hiện hai lỗ hổng trong GRUB2

dễ bị tổn thương

Nếu bị khai thác, những lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép vào thông tin nhạy cảm hoặc thường gây ra sự cố

Chi tiết về hai lỗ hổng trong bộ tải khởi động GRUB2 đã được tiết lộ rằng pcó thể dẫn đến thực thi mã khi sử dụng các phông chữ được thiết kế đặc biệt và xử lý các chuỗi Unicode nhất định.

Nó được đề cập rằng các lỗ hổng được phát hiện làe có thể được sử dụng để bỏ qua cơ chế khởi động đã được xác minh của UEFI Secure Boot. Các lỗ hổng trong GRUB2 cho phép mã được thực thi ở giai đoạn sau khi xác minh shim thành công, nhưng trước khi hệ điều hành được tải, phá vỡ chuỗi tin cậy với chế độ Khởi động an toàn đang hoạt động và giành toàn quyền kiểm soát quá trình sau khi khởi động, ví dụ: để khởi động một hệ điều hành khác, sửa đổi các thành phần của hệ điều hành và bỏ qua khóa bảo vệ.

Liên quan đến các lỗ hổng được xác định, sau đây được đề cập:

  • CVE-2022-2601: tràn bộ đệm trong hàm grub_font_construct_glyph() khi xử lý các phông chữ được chế tạo đặc biệt ở định dạng pf2, xảy ra do tính toán sai tham số max_glyph_size và phân bổ vùng bộ nhớ rõ ràng là nhỏ hơn mức cần thiết để đặt các hình tượng.
  • CVE-2022-3775: Viết ngoài giới hạn khi hiển thị một số chuỗi Unicode bằng phông chữ tùy chỉnh. Sự cố xuất hiện trong mã xử lý phông chữ và do thiếu các điều khiển phù hợp để đảm bảo rằng chiều rộng và chiều cao của nét vẽ phù hợp với kích thước bitmap có sẵn. Kẻ tấn công có thể thu thập đầu vào theo cách khiến một hàng dữ liệu được ghi ra khỏi bộ đệm được phân bổ. Cần lưu ý rằng mặc dù sự phức tạp của việc khai thác lỗ hổng, nhưng không loại trừ việc phơi bày vấn đề khi thực thi mã.

Giảm thiểu đầy đủ đối với tất cả các CVE sẽ yêu cầu các bản sửa lỗi được cập nhật với SBAT mới nhất (Nhắm mục tiêu nâng cao khởi động an toàn) và dữ liệu được cung cấp bởi các nhà phân phối và nhà cung cấp.
Lần này, danh sách thu hồi UEFI (dbx) sẽ không được sử dụng và việc thu hồi những cái bị hỏng
hiện vật sẽ được thực hiện chỉ với SBAT. Để biết thông tin về cách áp dụng
hủy bỏ SBAT mới nhất, xem mokutil(1). Bản sửa lỗi của nhà cung cấp có thể rõ ràng cho phép khởi động các tạo phẩm khởi động đã biết cũ hơn.

GRUB2, shim và các tạo phẩm khởi động khác từ tất cả các nhà cung cấp bị ảnh hưởng sẽ được cập nhật. nó sẽ có sẵn khi lệnh cấm vận được dỡ bỏ hoặc một thời gian sau đó.

Đề cập được thực hiện rằng hầu hết các bản phân phối linux sử dụng một lớp vá nhỏ, được Microsoft ký điện tử, để khởi động được xác minh ở chế độ Khởi động an toàn UEFI. Lớp này xác minh GRUB2 bằng chứng chỉ của riêng nó, cho phép các nhà phát triển phân phối không cần chứng nhận mọi bản cập nhật kernel và GRUB với Microsoft.

Để chặn lỗ hổng mà không thu hồi chữ ký số, phân phối có thể sử dụng cơ chế SBAT (Nhắm mục tiêu nâng cao khởi động an toàn UEFI), được hỗ trợ bởi GRUB2, shim và fwupd trên hầu hết các bản phân phối Linux phổ biến.

SBAT được phát triển với sự cộng tác của Microsoft và liên quan đến việc thêm siêu dữ liệu bổ sung vào các tệp thực thi thành phần UEFI, bao gồm thông tin về nhà sản xuất, sản phẩm, thành phần và phiên bản. Siêu dữ liệu đã chỉ định được ký điện tử và có thể được đưa vào danh sách thành phần được phép hoặc bị cấm riêng cho Khởi động an toàn UEFI.

SBAT cho phép chặn việc sử dụng chữ ký điện tử cho các số phiên bản thành phần riêng lẻ mà không cần thu hồi khóa cho Khởi động an toàn. Chặn các lỗ hổng thông qua SBAT không yêu cầu sử dụng UEFI CRL (dbx), mà được thực hiện ở cấp độ thay thế khóa nội bộ để tạo chữ ký và cập nhật GRUB2, shim và các tạo phẩm khởi động khác do các bản phân phối cung cấp.

Trước khi giới thiệu SBAT, việc cập nhật danh sách thu hồi chứng chỉ (dbx, Danh sách thu hồi UEFI) là điều kiện tiên quyết để chặn hoàn toàn lỗ hổng, vì kẻ tấn công, bất kể hệ điều hành được sử dụng, có thể sử dụng phương tiện có thể khởi động. GRUB2 được chứng nhận bằng chữ ký số để thỏa hiệp Khởi động an toàn UEFI.

Cuối cùng Điều đáng nói là bản sửa lỗi đã được phát hành dưới dạng bản vá., để khắc phục sự cố trong GRUB2, cập nhật gói là chưa đủ, bạn còn cần tạo chữ ký số nội bộ mới và cập nhật trình cài đặt, bộ tải khởi động, gói nhân, fwupd-firmware và lớp shim.

Tình trạng khắc phục lỗ hổng trong các bản phân phối có thể được đánh giá trên các trang này: Ubuntu, SUSE, RHELFedoraDebian.

Bạn có thể kiểm tra thêm về nó trong liên kết theo dõi.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.