El cargador de arranque GRUB2 revela múltiples vulnerabilidades de alta gravedad.


GRUB, un popular cargador de arranque utilizado por los sistemas operativos basados ​​en Unix, ha corregido varias vulnerabilidades de alta gravedad.

En 2020, BleepingComputer informó sobre la  vulnerabilidad BootHole en GRUB2 que podría haber permitido a los atacantes comprometer el proceso de arranque de un sistema operativo incluso si el mecanismo de verificación de arranque seguro estaba activo.

Los actores de amenazas podrían abusar aún más de la falla para ocultar código arbitrario ("bootkit") dentro del sistema operativo que se ejecutaría en cada inicio.

En particular, fallas como estas en los cargadores de arranque permiten eludir el arranque seguro UEFI, un mecanismo de verificación para garantizar que el código ejecutado por el firmware UEFI de una computadora sea ​​confiable y no malicioso.

117 parches emitidos para vulnerabilidades GRUB2 de alta gravedad

Esta semana, los encargados del mantenimiento del proyecto GRUB han publicado cientos de parches ascendentes para las graves fallas del cargador de arranque que se enumeran a continuación.

"La vulnerabilidad BootHole anunciada el año pasado animó a muchas personas a observar más de cerca la seguridad del proceso de arranque en general y el gestor de arranque GRUB en particular".

"Debido a eso, durante los últimos meses recibimos informes y también descubrimos varias fallas de seguridad en GRUB", dijo Daniel Kiper, desarrollador de software de Oracle y mantenedor de GRUB.

Refiriéndose a la lista de vulnerabilidades y CVE que se solucionaron, Kiper declaró que el paquete de parches que corrige todos los errores comprende 117 parches.

La lista de vulnerabilidades de GRUB2 es la siguiente:

CVEGravedad de CVSS 3.1EscribeDescripciónReportado por
CVE-2020-14372Alto (7.5)Lista incompleta de entradas no permitidasEl comando acpi permite al usuario privilegiado cargar tablas ACPI diseñadas cuando el Arranque seguro está habilitado.Máté Kukri
CVE-2020-25632Alto (7.5)Use-after-freeLa implementación de rmmod para GRUB2 es defectuosa, lo que permite a un atacante descargar un módulo utilizado como dependencia sin verificar si todavía hay otro módulo dependiente cargado.Chris Coulson (canónico)
CVE-2020-25647Medio (6,9)Escritura fuera de límitesSe llama a grub_usb_device_initialize () para manejar la inicialización del dispositivo USB. Lee los descriptores que necesita del dispositivo USB y usa esos datos para completar algunas estructuras de datos USB. grub_usb_device_initialize () realiza muy pocas comprobaciones de límites y simplemente asume que el dispositivo USB proporciona valores cuerdos. Este comportamiento puede provocar daños en la memoria o provocar la ejecución de código arbitrario.Joseph Tartaro (IOActive), Ilja van Sprundel (IOActive)
CVE-2020-27749Alto (7.5)Desbordamiento del búfer de pilagrub_parser_split_cmdline () expande los nombres de las variables presentes en la línea de comando proporcionada en sus correspondientes contenidos variables y usa un búfer de pila de 1kB para el almacenamiento temporal sin suficiente verificación de límites. Un atacante puede aprovechar la falla para eludir las protecciones de arranque seguro.Chris Coulson (canónico)
CVE-2020-27779Alto (7.5)Autorización incorrectaEl comando cutmem permite al usuario privilegiado eliminar regiones de memoria cuando el Arranque seguro está habilitadoTeddy Reed
CVE-2021-3418Medio (6,4)Conservación inadecuada de permisosGRUB 2.05 reintrodujo CVE-2020-15705. Esto se refiere a una distribución con un defecto específico que se realizó en sentido ascendente en la versión mencionada.Dimitri John Ledkov (canónico)
CVE ‑ 2021‑20225Alto (7.5)Escritura de montón fuera de límitesEl analizador de opciones en GRUB2 permite a un atacante escribir más allá del final de un búfer asignado al montón llamando a ciertos comandos con una gran cantidad de opciones breves específicas.Daniel Axtens (IBM)
CVE ‑ 2021‑20233Alto (7.5)Montón de escritura fuera de límitesHay una falla en el código de representación del menú de GRUB2 setparam_prefix () en el código de representación del menú que realiza un cálculo de longitud asumiendo que expresar una comilla simple entre comillas requerirá 3 caracteres, mientras que en realidad requiere 4 caracteres.Daniel Axtens (IBM)

Los proveedores aún no han publicado todos los detalles de mitigación

Kiper describió las  mejoras  realizadas para resolver estas fallas en la lista de correo de GRUB.

Aunque se han emitido 117 parches de código ascendentes para resolver estos CVE, los proveedores de sistemas operativos proporcionarán instrucciones detalladas con respecto a la mitigación y la obtención de actualizaciones.

"Las distribuciones y los proveedores respectivos proporcionarán detalles de exactamente lo que necesita actualizarse cuando las actualizaciones estén disponibles".

Canonical  (Ubuntu), Debian , RedHat y Suse también han publicado avisos que  detallan los pasos de corrección.

"Es importante saber que el desarrollo de calzas y SBAT aún está en curso".

"La mitigación total contra todos los CVE requerirá una lista de revocación UEFI actualizada (dbx) que, al menos en algunos casos, no permitirá el arranque seguro con los artefactos de arranque actuales", continuó Kiper.

Es posible que no todos los proveedores hayan enviado actualizaciones para las fallas todavía y se proporcionarán más detalles una vez que se complete el proceso de divulgación coordinado.

Se espera que Microsoft publique un archivo de revocación UEFI actualizado como mitigación de las vulnerabilidades. 

Dada la gravedad de la vulnerabilidad de BootHole en GRUB, las vulnerabilidades de alta gravedad como las mencionadas anteriormente deben repararse lo antes posible.

Se anima a los usuarios a estar atentos y aplicar las actualizaciones de los proveedores tan pronto como estén disponibles.

Fuente: https://www.bleepingcomputer.com/

No olvides Compartir...  

Siguenos en twitter: @disoftin - @fredyavila

 

 


Publicar un comentario

0 Comentarios