他們在 GRUB2 中檢測到兩個漏洞

漏洞

如果被利用,這些漏洞可能允許攻擊者未經授權訪問敏感信息或通常會導致問題

GRUB2 引導加載程序中兩個漏洞的詳細信息已被披露,p可能導致代碼執行 使用專門設計的字體和處理某些 Unicode 序列時。

提到檢測到的漏洞是e 可用於繞過 UEFI 安全啟動驗證啟動機制。 GRUB2 中的漏洞允許代碼在 shim 驗證成功後但在操作系統加載之前的階段執行,從而打破信任鏈並激活安全啟動模式並獲得對啟動後過程的完全控制,例如,啟動另一個操作系統,修改操作系統組件,繞過鎖定保護。

關於已識別的漏洞,提到了以下內容:

  • CVE-2022-2601: 處理 pf2 格式的特製字體時 grub_font_construct_glyph() 函數中的緩衝區溢出,這是由於 max_glyph_size 參數計算不正確以及分配的內存區域明顯小於放置字形所需的內存區域所致。
  • CVE-2022-3775: 以自定義字體呈現某些 Unicode 字符串時越界寫入。 該問題存在於字體處理代碼中,是由於缺少適當的控件來確保字形寬度和高度與可用位圖大小相匹配而導致的。 攻擊者可以通過導致數據隊列從分配的緩衝區中寫出的方式獲取輸入。 請注意,儘管利用該漏洞很複雜,但不排除將問題暴露給代碼執行。

針對所有 CVE 的全面緩解將需要使用最新 SBAT 更新的修復程序 (安全啟動高級定位)以及發行版和供應商提供的數據。
這次UEFI吊銷列表(dbx)不會用到壞掉的吊銷
工件將僅使用 SBAT 製作。 有關如何應用的信息
最新的 SBAT 撤銷,請參閱 mokutil(1)。 供應商修復可以明確 允許啟動較舊的已知啟動工件。

來自所有受影響供應商的 GRUB2、shim 和其他引導工件將被更新。 它將在解除禁運後或一段時間後可用。

提到的是 大多數 Linux 發行版都使用一個小的補丁層,由 Microsoft 數字簽名,用於在 UEFI 安全啟動模式下驗證啟動。 該層使用自己的證書驗證GRUB2,它允許發行版開發人員不向 Microsoft 認證每個內核和 GRUB 更新。

阻止漏洞 在不撤銷數字簽名的情況下,分發 可以使用SBAT機制 (UEFI Secure Boot Advanced Targeting),在大多數流行的 Linux 發行版上受 GRUB2、shim 和 fwupd 支持。

SBAT 是與 Microsoft 合作開發的,涉及向 UEFI 組件可執行文件添加額外的元數據,包括製造商、產品、組件和版本信息。 指定的元數據經過數字簽名,可以包含在 UEFI 安全啟動的單獨允許或禁止組件列表中。

SBAT 允許阻止使用數字簽名 對於單個組件版本號,無需撤銷安全啟動密鑰. 通過 SBAT 阻止漏洞不需要使用 UEFI CRL (dbx),而是在內部密鑰替換級別完成,以生成簽名並更新 GRUB2、墊片和發行版提供的其他引導工件。

在引入 SBAT 之前,更新證書吊銷列表(dbx,UEFI 吊銷列表)是完全阻止該漏洞的先決條件,因為無論使用何種操作系統,攻擊者都可以使用可啟動媒體和易受攻擊的舊版本經數字簽名認證的 GRUB2 可破壞 UEFI 安全啟動。

終於 值得一提的是,該修復程序已作為補丁發布。, 要修復 GRUB2 中的問題,僅更新軟件包是不夠的,您還需要創建新的內部數字簽名並更新安裝程序、引導加載程序、內核軟件包、fwupd-firmware 和 shim-layer。

可以在這些頁面上評估發行版中的漏洞修復狀態: Ubuntu, SUSE, RHELFedoraDebian的。

您可以在 以下鏈接。