Múltiples vulnerabilidades en GRUB2

Fecha de publicación 03/03/2021
Importancia
4 - Alta
Recursos Afectados

Todos los sistemas que hagan uso de GRUB2.

Descripción

Se han reportado varios fallos de seguridad en GRUB2 que podrían permitir a un atacante cargar tablas ACPI especialmente diseñadas, ejecutar código arbitrario, eludir las protecciones de Secure Boot, arrancar un kernel especialmente diseñado o corromper la memoria.

Solución

Se han publicado 117 parches que solucionan estas vulnerabilidades. Además, se está trabajando en un esquema de revocación basado en el número de generación denominado UEFI Secure Boot Advanced Targeting (SBAT) que requerirá una liberación de UEFI dbx y renunciar a todos los artefactos (shim, GRUB, kernel, etc.) necesarios para arrancar el sistema, así como la creación de una lista de revocación UEFI (dbx). Los diferentes fabricantes y distribuciones publicarán las respectivas instrucciones de actualización.

Puede consultar la sección de Referencias para obtener más información sobre las actualizaciones de diferentes fabricantes.

Detalle
  • El comando acpi permite al usuario privilegiado cargar tablas ACPI especialmente diseñadas, cuando el arranque seguro está activado. Se ha asignado el identificador CVE-2020-14372 para esta vulnerabilidad.
  • Una vulnerabilidad de uso de memoria previamente liberada en el comando rmmod podría permitir a un atacante ejecutar código arbitrario y eludir las protecciones de Secure Boot. Se ha asignado el identificador CVE-2020-25632 para esta vulnerabilidad.
  • Una escritura fuera de límites en grub_usb_device_initialize() podría permitir a un atacante la ejecución de código arbitrario, permitiendo eludir los mecanismos de protección de Secure Boot. Se ha asignado el identificador CVE-2020-25647 para esta vulnerabilidad.
  • Un desbordamiento de búfer basado en pila (stack), en grub_parser_split_cmdline, podría permitir a un atacante eludir los mecanismos de protección de Secure Boot. Se ha asignado el identificador CVE-2020-27749 para esta vulnerabilidad.
  • El comando cutmem permite a un usuario con privilegios borrar regiones de memoria cuando Secure Boot está activado. Se ha asignado el identificador CVE-2020-27779 para esta vulnerabilidad.
  • Un fallo que afecta a upstream y a las distribuciones que utilizan el verificador shim_lock podría permitir el arranque de cualquier kernel especialmente diseñado, sin validación de firma, al reintroducir la vulnerabilidad CVE-2020-15705 en GRUB 2.05. Se ha asignado el identificador CVE-2021-3418 para esta vulnerabilidad.
  • El analizador de opciones de GRUB2 podría permitir a un atacante el desbordamiento de búfer basado en memoria dinámica (heap). Se ha asignado el identificador CVE-2021-20225 para esta vulnerabilidad.
  • El desbordamiento de búfer basado en memoria dinámica (heap) debido a un cálculo erróneo del espacio necesario para las citas (quotes) podría permitir a un atacante corromper la memoria. Se ha asignado el identificador CVE-2021-20233 para esta vulnerabilidad.

Encuesta valoración