Vulnerabilidades no GRUB2 e UEFI SecureBoot - 'BootHole' no Linux

Foram descobertas e corrigidas varias vulnerabilidades no Grub2, confira os detalhes.








Grub2



O GRUB é um carregador de inicialização portátil e poderoso. Esta versão do GRUB é baseada em um design mais limpo que seus antecessores e fornece os seguintes novos recursos:

  • Script no grub.cfg usando sintaxe semelhante ao BASH.
  • Suporte para mapas de partição modernos, como GPT.
  • Geração modular do grub.cfg via update-grub. Pacotes que fornecem GRUB os complementos podem conectar suas próprias regras de script e acionar atualizações chamando update-grub.
  • Modo gráfico baseado em VESA com suporte a imagem de fundo e suporte completo de 24 bitsconjunto de cores.
  • Suporte para conjuntos de caracteres estendidos. Os usuários podem escrever texto UTF-8 em seu menu entradas.

Este é um pacote de dependência para uma versão do GRUB que foi criada para uso com a arquitetura PC / BIOS tradicional. A instalação deste pacote indica que esta versão do GRUB deve ser o carregador de inicialização ativo.

Fonte









Vulnerabilidade de GRUB2 UEFI SecureBoot - 'BootHole'


O anúncio foi feito pela comunidade Debian em 29 de Julho de 2020




"Os desenvolvedores do Debian e de outras partes da comunidade Linux recentemente se conscientizaram de um grave problema no gerenciador de inicialização GRUB2, que permite a um ator ruim contornar completamente o UEFI Secure Boot. Os detalhes completos do problema estão descritos no Comunicado de Segurança Debian 4735. O objetivo deste documento é explicar as conseqüências dessa vulnerabilidade de segurança e quais etapas foram tomadas para resolvê-lo."


  • Antecedentes: O que é o UEFI Secure Boot?
  • Vários erros do GRUB2 encontrados
  • Também foram encontrados erros no Linux
  • Revogações importantes necessárias para corrigir a cadeia de inicialização segura
  • Quais são os efeitos da revogação de chaves?
  • Pacotes atualizados
  • 1. GRUB2
  • 2. Linux
  • 3. Calço
  • 4. Fwupdate
  • 5. Fwupd
  • Lançamento do ponto Debian 10.5 (buster), instalação atualizada e mídia Live






Changelogs



No changelog temos todas as correções realizadas.



Backport security patch series from upstream:
- CVE-2020-10713: yylex: Make lexer fatal errors actually be fatal
- safemath: Add some arithmetic primitives that check for overflow
- calloc: Make sure we always have an overflow-checking calloc()
available
- CVE-2020-14308: calloc: Use calloc() at most places
- CVE-2020-14309, CVE-2020-14310, CVE-2020-14311: malloc: Use overflow
checking primitives where we do complex allocations
- iso9660: Don't leak memory on realloc() failures
- font: Do not load more than one NAME section
- gfxmenu: Fix double free in load_image()
- xnu: Fix double free in grub_xnu_devprop_add_property()
- lzma: Make sure we don't dereference past array
- term: Fix overflow on user inputs
- udf: Fix memory leak
- tftp: Do not use priority queue
- relocator: Protect grub_relocator_alloc_chunk_addr() input args
against integer underflow/overflow
- relocator: Protect grub_relocator_alloc_chunk_align() max_addr against
integer underflow
- script: Remove unused fields from grub_script_function struct
- CVE-2020-15706: script: Avoid a use-after-free when redefining a
function during execution
- relocator: Fix grub_relocator_alloc_chunk_align() top memory
allocation
- hfsplus: fix two more overflows
- lvm: fix two more potential data-dependent alloc overflows
- emu: make grub_free(NULL) safe
- efi: fix some malformed device path arithmetic errors
- update safemath with fallback code for gcc older than 5.1
- efi: Fix use-after-free in halt/reboot path
- linux loader: avoid overflow on initrd size calculation
- CVE-2020-15707: linux: Fix integer overflows in initrd size handling
* Apply overflow checking to allocations in Debian patches:
- CVE-2020-15707: efilinux: Fix integer overflows in grub_cmd_initrd
- bootp: Fix integer overflow in parse_dhcp6_option
- unix/config: Fix integer overflow in grub_util_load_config
- deviceiter: Fix integer overflow in grub_util_iterate_devices

-- Colin Watson Sun, 26 Jul 2020 22:38:55 +0100







Correção


Para garantir a correção imediata atualize o seu sistema operacional, todas as distribuições já estão adicionando as correções.


Para Arch Linux e Manjaro


sudo pacman -Syu

Para Debian e Ubuntu


sudo apt full-upgrade

Para Fedora

sudo dnf distro-sync


Para openSUSE


sudo zypper dup

Para mais detalhes visite a fonte dessa matéria.





Comentários

Você precisa ver isso

Todos os arquivos do blog

Mostrar mais