Múltiples vulnerabilidades en GRUB2

Descripción

Se han reportado varios fallos de seguridad en GRUB2 que podrían permitir a un atacante cargar tablas ACPI especialmente diseñadas, ejecutar código arbitrario, eludir las protecciones de Secure Boot, arrancar un kernel especialmente diseñado o corromper la memoria.

  • CVE-2020-14372: El comando acpi permite al usuario privilegiado cargar tablas ACPI especialmente diseñadas, cuando el arranque seguro está activado.
  • CVE-2020-25632: Una vulnerabilidad de uso de memoria previamente liberada en el comando rmmod podría permitir a un atacante ejecutar código arbitrario y eludir las protecciones de Secure Boot.
  • CVE-2020-25647: Una escritura fuera de límites en grub_usb_device_initialize() podría permitir a un atacante la ejecución de código arbitrario, permitiendo eludir los mecanismos de protección de Secure Boot.
  • CVE-2020-27749: Un desbordamiendo de búfer basado en pila (stack), en grub_parser_split_cmdline, podría permitir a un atacante eludir los mecanismos de protección de Secure Boot.
  • CVE-2020-27779: El comando cutmem permite a un usuario con privilegios borrar regiones de memoria cuando Secure Boot está activado.
  • CVE-2021-3418: Un fallo que afecta a upstream y a las distribuciones que utilizan el verificador shim_lock podría permitir el arranque de cualquier kernel especialmente diseñado, sin validación de firma, al reintroducir la vulnerabilidad CVE-2020-15705 en GRUB 2.05.
  • CVE-2021-20225: El analizador de opciones de GRUB2 podría permitir a un atacante el desbordamiento de búfer basado en memoria dinámica (heap).
  • CVE-2021-20233: El desbordamiento de búfer basado en memoria dinámica (heap) debido a un cálculo erróneo del espacio necesario para las citas (quotes) podría permitir a un atacante corromper la memoria.

Recursos afectados

Todos los sistemas que hagan uso de GRUB2.

Solución

Se han publicado 117 parches que solucionan estas vulnerabilidades. Además, se está trabajando en un esquema de revocación basado en el número de generación denominado UEFI Secure Boot Advanced Targeting (SBAT) que requerirá una liberación de UEFI dbx y renunciar a todos los artefactos (shim, GRUB, kernel, etc.) necesarios para arrancar el sistema, así como la creación de una lista de revocación UEFI (dbx). Los diferentes fabricantes y distribuciones publicarán las respectivas instrucciones de actualización.
Puede consultar la sección de Referencias para obtener más información sobre las actualizaciones de diferentes fabricantes.

Referencias

[SECURITY PATCH 000/117] Multiple GRUB2 vulnerabilities – 2021/03/02 rou
DSN-2021-002 Dell Response to the March 2, 2021 Grub2 Vulnerability Disclosure

Artículos relacionados

Etiqueta Seresco