RSS CERT Jüngst veröffentlichte Schwachstellen-Hinweise

VU#806555: Eine Schwachstelle in Anwendungen ermöglicht den Umgehung des sicheren Boot-Vorgangs durch missbräuchliche NVRAM-Variable

Ein Schwachpunkt in UEFI-Firmware-Anwendungen von DTBios und BiosFlashShell von DTResearch ermöglicht es, Secure Boot durch eine speziell erstellte NVRAM-Variable zu umgehen. Der Schwachpunkt resultiert aus einer fehlerhaften Behandlung einer Laufzeit-NVRAM-Variable, die einen willkürlichen Schreibzugriff ermöglicht, um kritische Firmware-Strukturen, einschließlich des globalen Sicherheitsprotokolls Security2, das für die Secure-Boot-Verifizierung verwendet wird, zu modifizieren. Da die betroffenen Anwendungen von der Microsoft UEFI-Zertifizierungsstelle signiert sind, kann dieser Schwachpunkt auf jedem UEFI-kompatiblen System ausgenutzt werden, um unsigned Code während des Boot-Prozesses auszuführen. Der Schwachpunkt wurde in einer von Microsoft signierten UEFI-Anwendung identifiziert, die die NVRAM-Variable IhisiParamBuffer als Zeiger für Speicheroperationen verwendet, einschließlich des Überschreibens des kritischen globalen Sicherheitsparameters gSecurity2. Dies ermöglicht es, die Security2-Architektur-Protokoll-basierte Verifizierung zu umgehen und beliebige unsigned Binaries unabhängig von den UEFI-Secure-Boot-Einstellungen auszuführen. Der Schwachpunkt kann in Umgebungen ausgenutzt werden, in denen die IhisiParamBuffer-NVRAM-Variable nicht gesperrt ist und während der Laufzeit schreibbar bleibt. Um diesen Schwachpunkt zu minimieren, müssen betroffene UEFI-Module über von Herstellern bereitgestellt werden, und alle UEFI-kompatiblen Systeme sollten ihre Secure-Boot-Forbidden-Signature-Datenbank aktualisieren. Ein Angreifer, der die Möglichkeit hat, die IhisiParamBuffer-NVRAM-Variable zu modifizieren, kann sie verwenden, um willkürliche Schreiboperationen durchzuführen und Secure Boot während des frühen Boot-Prozesses zu umgehen. Dies ermöglicht es, unsigned oder schädliche Code vor dem Laden des Betriebssystems auszuführen, potenziell persistente Malware oder Kernel-Rootkits, die Reboots und Neuinstallationen des Betriebssystems überstehen.
favicon
kb.cert.org
VU#806555: A Vulnerability in UEFI Applications allows for secure boot bypass via misused NVRAM variable