Microsoft komt halverwege 2022 met update voor lek in Grub2-bootloader

Microsoft komt halverwege dit jaar met een beveiligingsupdate voor een meerdere kwetsbaarheden in de Grub2-bootloader die een aanvaller code laten uitvoeren tijdens het bootproces. De Grub2-bootloader wordt gebruikt voor het laden van het besturingssysteem. Eind juli 2020 presenteerden onderzoekers van securitybedrijf Eclypsium een kwetsbaarheid genaamd “Boothole” (CVE-2020-10713) waarmee een aanvaller met fysieke toegang of beheerdersrechten willekeurige code kan uitvoeren voordat het besturingssysteem wordt geladen, zelfs wanneer Secure Boot is ingeschakeld.

Secure Boot werd in 2012 door Microsoft geïntroduceerd als maatregel om rootkits tegen te gaan. Via dit mechanisme wordt gecontroleerd dat de code die de firmware van de computer laadt te vertrouwen is. Secure Boot doet dit door de digitale handtekening van een bestand te controleren voordat het geladen wordt. Om van Secure Boot gebruik te kunnen maken signeert Microsoft de bootcode voor zowel Windows als derde partijen, waaronder Linux-distributies. Zo kunnen ook Linux-systemen van Secure Boot gebruikmaken.

Grub2 (GRand Unified Boot Loader) is de standaard bootloader voor nagenoeg alle Linux-distributies. Het probleem raakt echter niet alleen systemen die via Grub2 opstarten. Alle systemen die via Secure Boot werken lopen risico, zo waarschuwde Eclypsium. Naast bijna alle Linuxcomputers raakt het lek ook Windowscomputers die van Secure Boot gebruikmaken en de standaard Microsoft Third Party UEFI Certificate Authority vertrouwen.

De kwetsbaarheid wordt veroorzaakt door de manier waarop Grub2 het configuratiebestand grub.cfg verwerkt. Dit bestand is niet digitaal gesigneerd en wordt zodoende niet door Secure Boot gecontroleerd. Door dit bestand aan te passen kan een aanvaller een buffer overflow binnen Grub2 veroorzaken en zo willekeurige bootcode aanpassen. Vervolgens is het mogelijk om verdere controle van te laden bestanden, zoals drivers en uitvoerbare bestanden, uit te schakelen. Secure Boot zal deze bestanden niet controleren, terwijl ze wel voor het opstarten van het besturingssysteem worden geladen.

Zodoende kan de aanvaller bepalen hoe het besturingssysteem wordt geladen, het besturingssysteem aanpassen of de bootloader een ander besturingssysteem-image laten laden. Een aanvaller kan zo bijvoorbeeld een rootkit installeren en volledige controle over het systeem krijgen. Na de presentatie van het Boothole-lek werden zowel in 2020 als vorig jaar maar meerdere soortgelijke kwetsbaarheden gevonden. Microsoft kwam met een ongeteste update voor zowel de problemen van 29 juli 2020 als die van 2 maart 2021.

In een update van Microsofts advisory is een vraag over de ongeteste update verschenen en wanneer die verplicht wordt. Daarop laat Microsoft nu weten dat het halverwege 2022 met een beveiligingsupdate komt om de problemen te verhelpen. Verdere details zijn niet gegeven, behalve dat systeembeheerders zich kunnen aanmelden om te worden gewaarschuwd wanneer de patch beschikbaar is.

Bron: Security.nl

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

12Privacy.nl