Le projet GRUB2 a patché 117 vulnérabilités très importantes

0

GRUB2, un chargeur de démarrage populaire utilisé par les systèmes d’exploitation basés sur Unix, a corrigé plusieurs vulnérabilités de gravité élevée.

En 2020, la vulnérabilité BootHole avait été signalé dans GRUB2, cette faille aurait pu permettre aux pirates informatiques de compromettre le processus de démarrage d’un système d’exploitation même si le mécanisme de vérification Secure Boot était actif.

Les pirates informatiques pourraient en outre abuser de la faille pour cacher du code arbitraire (« bootkit ») au sein de l’OS qui s’exécuterait à chaque démarrage.

Les failles de ce type là dans les chargeurs de démarrage permettent le contournement de UEFI Secure Boot, un mécanisme de vérification pour s’assurer que le code exécuté par le firmware UEFI d’un ordinateur est fiable et non malveillant.

177 patchs déployés pour des vulnérabilités de GRUB2

Cette semaine, les responsables du projet GRUB ont publié des centaines de correctifs en amont pour les failles graves du chargeur de démarrage.

« La vulnérabilité BootHole annoncée l’année dernière a encouragé de nombreuses personnes à examiner de plus près la sécurité du processus de démarrage en général et du chargeur GRUB2 en particulier. »

« Pour cette raison, au cours des derniers mois, nous avons reçu des rapports mais aussi fait la découverte par nous-même de diverses failles de sécurité dans GRUB2 », a déclaré Daniel Kiper, développeur de logiciel chez Oracle et responsable de GRUB.

Se référant à la liste des vulnérabilités et des CVE qui ont été corrigées, Kiper a déclaré que l’ensemble de correctifs patchant toutes les failles de sécurité incluait 117 correctifs.

La liste des vulnérabilités de GRUB2 est la suivante :

CVESévérité CVSS 3.1 TypeDescriptionSignalé par
CVE-2020-14372Haute (7.5)Liste incomplète des entrées refuséesLa commande acpi permet à l’utilisateur privilégié de charger des tables ACPI lorsque Secure Boot est activé.Máté Kukri
CVE-2020-25632Haute (7.5)Utilisation-après-libreL’implémentation rmmod de GRUB2 est défaillante, permettant à un attaquant de décharger un module utilisé comme dépendance sans vérifier si un autre module dépendant est toujours chargé.Chris Coulson (Canonical)
CVE-2020-25647Moyenne (6.9)Ecriture hors-limitegrub_usb_device_initialize () est appelé à gérer l’initialisation du périphérique USB. Il lit les descripteurs dont il a besoin à partir du périphérique USB et utilise ces données pour remplir certaines structures de données USB. grub_usb_device_initialize () effectue très peu de vérification des limites et suppose simplement que l’appareil USB fournit des valeurs saines d’esprit. Ce comportement peut déclencher la corruption de la mémoire ou conduire à l’exécution arbitraire de code.Joseph Tartaro (IOActive), Ilja van Sprundel (IOActive)
CVE-2020-27749Haute (7.5)Débordement de tampon de pilegrub_parser_split_cmdline () étend les noms variables présents dans la ligne de commande fournie à leur contenu variable correspondant et utilise un tampon de pile de 1 kB pour le stockage temporaire sans vérification suffisante des limites. Un attaquant peut exploiter la faille pour contourner les protections Secure Boot.Chris Coulson (Canonical)
CVE-2020-27779Haute (7.5)Autorisation inappropriéeLa commande cutmem permet à l’utilisateur privilégié de supprimer des régions de mémoire lorsque Secure Boot est activéTeddy Reed
CVE-2021-3418Moyenne (6.4)Conservation inappropriée des autorisationsGRUB 2.05 réintroduit CVE-2020-15705. Une faille spécifique faite en amont dans la version mentionnée.Dimitri John Ledkov (Canonical)
CVE-2021-20225Haute (7.5)Ecriture hors-limiteL’analyseur d’option dans GRUB2 permet à un attaquant d’écrire au-delà de la fin d’un tampon attribué en appelant certaines commandes avec un grand nombre d’options spécifiques.Daniel Axtens (IBM)
CVE-2021-20233Haute (7.5)Ecriture hors-limiteIl y a une faille dans setparam_prefix(), traiter du code effectue un calcul de longueur en pensant que l’expression d’une citation unique citée nécessitera 3 caractères, alors qu’elle nécessite en fait 4 caractères.Daniel Axtens (IBM)

Les fournisseurs n’ont pas encore communiqué tous les détails de l’atténuation

Kiper a décrit les améliorations apportées pour résoudre ces lacunes dans la liste de diffusion de GRUB2.

Bien que 117 correctifs de code en amont aient été publiés pour résoudre ces failles, des instructions détaillées concernant l’atténuation et l’obtention de mises à jour seraient fournies par les fournisseurs de système d’exploitation.

« Les détails de ce qui doit être mis à jour seront fournis par les distros et les fournisseurs respectifs lorsque les mises à jour seront disponibles. »

grub2

Des avis ont également été publiés par Canonical (Ubuntu), Debian, RedHat et Suse détaillant les étapes d’assainissement.

« Il est important de savoir que le développement du shim et du SBAT est toujours en cours. »

« L’atténuation complète contre tous les CVE nécessitera une liste de révocation (dbx) mise à jour de l’UEFI qui, dans au moins certains cas, ne permettra pas de démarrer en toute sécurité avec les artefacts de démarrage d’aujourd’hui », a poursuivi Kiper.

Tous les fournisseurs n’ont peut-être pas encore envoyé de mises à jour pour les failles et plus de détails doivent suivre une fois le processus de divulgation coordonné terminé.

Microsoft devrait publier un fichier de révocation UEFI mis à jour en tant qu’atténuation des vulnérabilités.

Compte tenu de la gravité de la vulnérabilité Boothole dans GRUB, les vulnérabilités de gravité élevée comme ceux mentionnés ci-dessus devraient être corrigés dès que possible.

Les utilisateurs sont encouragés à surveiller et à appliquer les mises à jour des fournisseurs dès qu’elles sont disponibles.

Vous pourriez aussi aimer
Laisser un commentaire

Votre adresse email ne sera pas publiée.