Os Patches para várias novas falhas de segurança do GRUB2 chegaram, e em breve, poderão ser instalados na sua distribuições Linux.
Um novo conjunto de novas falhas de segurança que afetam o bootloader GRUB2 usado em vários sistemas operacionais baseados em Linux foi divulgado recentemente e os patches estão começando a chegar para distribuições populares.
Patches para várias novas falhas de segurança do GRUB2 chegaram
Lembra das vulnerabilidades de segurança BootHole do ano passado? Bem, parece que nada menos que 8 novas falhas de segurança foram descobertas no carregador de inicialização GRUB2, permitindo que os invasores contornassem o UEFI Secure Boot, e isso afeta quase todas as distribuições GNU / Linux usando versões GRUB2 anteriores a 2.06.
Isso inclui CVE-2020-14372, que permite que um usuário com privilégios carregue tabelas ACPI criadas quando a inicialização segura está habilitada, e CVE-2021-20233, que permite que um invasor com privilégios de root local solte um pequeno SSDT em /boot/efi e modifique grub.cfg para instruir o carregador de inicialização GRUB a carregar o SSDT e sobrescrever a configuração de bloqueio do kernel, permitindo que o invasor carregue módulos de kernel não assinados e código kexec não assinado.
Também foi descoberto o CVE-2020-25632, uma falha de uso pós-livre no comando rmmod que permite a um invasor corromper a memória em um byte para cada citação na entrada, CVE-2020-27779, uma falha no comando cutmem que permite que um usuário com privilégios desabilite as proteções de inicialização segura, bem como CVE-2021-20225, uma falha que permite a um invasor escrever além do final de um buffer alocado em heap chamando certos comandos com um grande número de opções curtas específicas .
CVE-2020-27749 também foi corrigido, um estouro de buffer de pilha em grub_parser_split_cmdline que poderia permitir que um invasor contornasse as proteções de inicialização segura.
O mesmo vale para CVE-2020-25647, uma vulnerabilidade que afeta o módulo GRUB2 USB que pode permitir que um usuário local execute código arbitrário quando a inicialização segura está habilitada, e CVE-2021-3418, uma falha que faz o GRUB2 falhar ao validar as assinaturas do kernel quando inicializado diretamente sem shim, permitindo que os invasores ignorem a inicialização segura.
Patches para essas novas vulnerabilidades de segurança GRUB2 começaram a ser lançados em distribuições Linux populares, incluindo Debian , que parece estar entre os primeiros a obter as correções para sua série de sistema operacional Debian 10 Buster.
Os usuários são encorajados a atualizar suas instalações do Debian Buster para GRUB2 2.02 + dfsg1-20 + deb10u4.
O Projeto Debian disse que o próximo lançamento pontual da série Debian Buster, Debian 10.9, incluirá a versão GRUB2 corrigida, então não afetará instalações mais novas.
Também parece que as imagens anteriores podem parar de funcionar com a Inicialização segura no futuro, de acordo com o Projeto Debian.
Além de atualizar o carregador de inicialização GRUB2, os usuários também terão que atualizar o kernel Linux, shim, fwupdate, fwupd, bem como as chaves de assinatura e certificados para os pacotes de inicialização segura.
Muitas distribuições Linux populares estão trabalhando para oferecer versões corrigidas do GRUB2 e outros componentes afetados pelas novas vulnerabilidades de segurança.
Isso inclui Ubuntu, Arch Linux, Red Hat Enterprise Linux, Fedora Linux, SUSE Enterprise Linux, openSUSE Linux e muitos outros.
Enquanto isso, certifique-se de sempre ter as atualizações mais recentes para sua distribuição instaladas.
Mais detalhes sobre as novas vulnerabilidades de segurança do GRUB2 e suas implicações em várias distros estão disponíveis aqui, aqui, aqui e aqui.