Vulnérabilités dans Grub2

Date de publication :

CVE-2020-14372 [Score CVSS v3 : 7.5] : Une vulnérabilité a été corrigée dans Grub2. Ce dernier active incorrectement l'utilisation de la commande ACPI lorsque le démarrage sécurisé est activé. Cette faille peut permettre à un attaquant local et authentifié de créer une table de description du système secondaire (SSDT) contenant du code permettant d’écraser le contenu de la variable de verrouillage du noyau Linux directement en mémoire. La table est ensuite chargée et exécutée par le noyau, ce qui permet d'annuler le verrouillage du système d'amorçage sécurisé et permet à l'attaquant de charger du code arbitraires non signé.

CVE-2020-25632 [Score CVSS v3 : 8.2] : Une vulnérabilité a été corrigée dans Grub2. L'implémentation de rmmod permet de décharger un module utilisé comme dépendance sans vérifier si un autre module dépendant est toujours chargé, ce qui conduit à un scénario d'utilisation sans dépendance. Un attaquant distant et authentifié peut potentiellement exécuter du code arbitraire ou contourner certaines protections de Secure Boot en exploitant cette vulnérabilité.

CVE-2020-25647 [Score CVSS v3 : 7.6] : Une vulnérabilité a été corrigée dans Grub2. Lors de l'initialisation d'un périphérique USB, les descripteurs sont lus avec très peu de vérification des limites et supposent que le périphérique USB fournit des valeurs saines. L’exploitation de cette faille peut permettre à un attaquant ayant accès au réseau local et non authentifié de corrompre la mémoire afin d’injecter du code arbitraire permettant de contourner le mécanisme d'amorçage sécurisé. 

CVE-2020-27749 [Score CVSS v3 : 6.7] : Une vulnérabilité a été corrigée dans Grub2. Au sein de l'invite de commandes, les noms de variables présents sont développés en le contenu de la variable correspondant, en utilisant un tampon de pile de 1kB pour le stockage temporaire. Cette faille est due à la non vérification des limites mémoire de cet espace de stockage. Un attaquant local et authentifié peut potentiellement perpétrer un débordement de la pile mémoire afin de contourner les protections de Secure Boot.

CVE-2020-27779 [Score CVSS v3 : 7.5] : Une vulnérabilité a été corrigée dans Grub2. La commande cutmem ne respecte pas le verrouillage du démarrage sécurisé, ce qui permet à un attaquant local et authentifié de supprimer des plages d'adresses de la mémoire, créant ainsi une opportunité de contourner les protections SecureBoot après un triage approprié de la disposition de la mémoire de grub.

CVE-2021-20225 [Score CVSS v3 : 6.7] : Une vulnérabilité a été corrigée dans Grub2. L'analyseur d'options permet à un attaquant local et authentifié d'écrire au-delà de la fin d'un tampon alloué au tas en appelant certaines commandes avec un grand nombre de formes courtes spécifiques d'options. La plus grande menace de cette vulnérabilité est la confidentialité et l'intégrité des données ainsi que la disponibilité du système.

CVE-2021-20233 [Score CVSS v3 : 8.2] : Une vulnérabilité a été corrigée dans Grub2. La fonction Setparam_prefix() effectue un calcul de longueur en supposant que le caractère ' nécessite 3 octets, alors qu'il en nécessite en réalité 4, ce qui peut permettre à un attaquant local et authentifié de corrompre la mémoire d'un octet pour chaque citation en entrée. Ce dernier peut alors être en mesure d’injecter du code arbitraire ou de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Injection de code arbitraire
  • Contournement d’authentification

Criticité

  • Scores CVSS v3 : 6.7 ; 7.5 ; 7.6 ; 8.2

Existence d’un code d’exploitation

  • Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions de grub2 antérieures à 2.02+dfsg1-20+deb10u4 sont impactées par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour Grub2 vers la version 2.02+dfsg1-20+deb10u4 ou ultérieure.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.