Linux Grub Oku Komut arabelleği taşma güvenlik açığı potansiyel güvenli önyükleme bypass’ı sağlayan


Linux Grub

Grub2 önyükleyicinin okuma komutunda (CVE-2025-0690) yeni açıklanan bir güvenlik açığı, Linux sistemlerinde potansiyel güvenli önyükleme bypass ve yığın bellek bozulması ile ilgili endişeleri artırmıştır.

Red Hat Ürün Güvenliği Oranları Bu tamsayı orta derecede şiddetli bir kusur taşıyor. Fiziksel erişim ve yüksek ayrıcalıklara sahip saldırganların keyfi kod yürütmesini veya güvenli önyükleme korumalarını zayıflatmasını sağlayabilir.

Güvenlik açığı, Grub2’nin Klavye Giriş İşlemesinden kaynaklanır. Komut, kullanıcı girişini işlerken giriş uzunluğunu 32 bit tamsayı değişkeninde saklar.

Yinelemeli tampon yeniden tahsisi sırasında, muazzam giriş değerleri bu tamsayı taşmasına neden olabilir ve yığın tabanlı bir tamponda sınır dışı bir yazmayı tetikleyebilir.

Bu bellek yolsuzluğu, Grub’un dahili veri yapılarını istikrarsızlaştırabilir ve güvenli botun imza doğrulama sürecini yetkisiz işletim sistemine veya çekirdek düzeyinde kötü amaçlı yazılımlara karşı kritik bir savunma sürecini alt etmek için fırsatlar yaratabilir.

Red Hat’ın CVSS v3.1 puanlaması (6.1) saldırının kısıtlamalarını yansıtır: fiziksel erişim, yüksek ayrıcalıklar ve kullanıcı etkileşimi gerektirir.

Bununla birlikte, başarılı sömürü, gizlilik, dürüstlük ve kullanılabilirliği tehlikeye atarak önyükleme işlemi üzerinde tam kontrol sağlayabilir.

Zayıflık zincirleri CWE-190 (tamsayı taşımı)-CWE-787’ye (sınır dışı yazma), hizmet reddi çökmelerinden keyfi kod yürütülmeye kadar değişen senaryolar sağlar.

Etkilenen sistemler ve yama durumu

Güvenlik Açığı Etkileri:

  • Red Hat Enterprise Linux (RHEL) 9 (Grub2 paketi)
  • Red Hat OpenShift Konteyner Platformu 4 (RHCOS Bileşeni)

RHEL 7 ve 8 gibi eski sistemler teorik olarak savunmasız kalıyor, ancak artık Red Hat’ın destek kapsamı içinde değil.

Özellikle, etkilenen ürün akışlarındaki önceki tüm paket sürümleri açıkça göz ardı edilene kadar risk altında dikkate alınmalıdır.

Şubat 2025 itibariyle, Red Hat’ın istikrar, ölçeklenebilirlik ve kullanım kolaylığı kriterlerini karşılamamaktadır. Yamalar beklerken, sistem yöneticileri operasyonel gereksinimlere karşı fiziksel erişim kontrollerini tartmalıdır.

Güvenli önyükleme, yetkisiz kod yürütülmesini önlemek için önyükleme bileşenlerinin kriptografik olarak doğrulanmasına dayanır. Bu kusurdan yararlanarak, saldırganlar şunları yapabilir:

  • İmzasız önyükleyicileri veya çekirdekleri yüklemek için Grub’un bellek yapılarının üzerine yazın
  • Doğrulama rutinlerini bozarak imza kontrollerini baypas
  • İşletim sistemi başlatmadan önce kalıcı dayanaklar oluşturun

Saldırı karmaşıklığı yüksek olsa da, fiziksel erişim bariyerlerinin atlatılabileceği paylaşılan veya yüksek güvenlikli ortamlarda bahisler yükselir.

Red Hat, sömürünün muhtemelen sosyal mühendislik ve ayrıcalık artışını birleştiren çok aşamalı saldırıları içereceğini vurgulamaktadır.

Siber güvenlik araştırmacıları, güvenli botu tehlikeye atan başka bir Grub2 kusuru olan Boothole (2020) ile paralellikleri vurguluyor. Bununla birlikte, CVE-2025-0690’ın fiziksel erişime güvenmesi, uzaktan saldırı potansiyelini azaltır.

Hafifletme

Bu güvenlik açığı, önyükleyici güvenliğinde kalıcı zorlukların altını çiziyor:

  • Düşük seviyeli sistem yazılımında yığın yönetimi karmaşıklıkları
  • Grub2, UEFI ve Modern Donanımı Desteklemek İçin Geliştikçe Eski Kodu riskleri
  • İşletim sistemi korumalarının altındaki güven zinciri güvenlik açıkları

Danışmanlığa göre, Linux topluluğu, pas tabanlı alternatifler gibi bellek güvenli önyükleyicilerin gelişimini hızlandırmak için yenilenmiş baskı ile karşı karşıya, ancak geçiş zaman çizelgeleri belirsiz kalıyor.

Ürün yazılımı seviyesi saldırıları sofistike kazandıkça, bu kusur, güvenli önyükleme işlemlerinin olgun açık kaynaklı projelerde bile sürekli inceleme gerektirdiğini hatırlatır.

Ücretsiz Web Semineri: Olay yanıtı ve tehdit avı için etkileşimli kötü amaçlı yazılım sanal alanına sahip daha iyi SOC – buraya kaydolun



Source link