shim-15-8.el7
エラータID: AXSA:2020-250:01
以下項目について対処しました。
[Security Fix]
- shim/grub2/fwupdated には、攻撃者が grub2 の欠陥を利用し、
grub の検証プロセスを乗っ取り、改竄し、また Secure Boot の
保護を迂回する脆弱性があります。(CVE-2020-10713)
- shim/grub2/fwupdated には grub のメモリアロケータが要求
された割り当てサイズに対して起こりうる算術オーバフローをチェック
していない問題があります。このことにより、その関数が不正なメモリ
割り当てを返すことで、起動プロセス中に完全性、信頼性、可用性に
影響を与える脆弱性があります。(CVE-2020-14308)
- shim/grub2/fwupdated には UINT32 バイト長の名前の長さを
持つシンボリックリンクを含むsquashfs ファイルシステムを扱う際に
問題があり、この名前のサイズが算術オーバーフローを引き起こし、
攻撃者が操作したデータを用いてヒープベースのバッファオーバーフロー
を引き起こす脆弱性があります。(CVE-2020-14309)
- shim/grub2/fwupdated の read_section_as_string() には
問題があり、最大でUINT32_MAX - 1 の長さのフォント名を期待して
いましたが、フォント値から値を読み出すためにバッファの割り当てを
続行する前に長さを検証していませんでした。攻撃者は UINT32_MAX の
長さを持つ名前の巧妙に細工されたフォントファイルによって、
read_section_as_string() 関数で算術オーバーフロー、ゼロサイズの
割り当てを行い、さらにヒープベースのオーバーフローを引き起こす
脆弱性を引き起こす脆弱性があります。 (CVE-2020-14310)
- shim/grub2/fwupdated には ext ファイルシステム上の
シンボリックリンクの扱いに問題があり、UINT32_MAX の
inode サイズを持つシンボリックリンクを含んだファイルシステム
が算術オーバーフローを引き起こし、ゼロサイズのメモリ割り当てが
起こる脆弱性があります。(CVE-2020-14311)
- shim/grub2/fwupdated には 直接ブートする際に、
kernel の署名の検証に失敗してしまう脆弱性があります。
(CVE-2020-15705)
- shim/grub2/fwupdated には、開放後使用につながる競合条件が存在し、
任意のコードの実行や secure boot の制限の迂回を
引き起こす脆弱性があります。(CVE-2020-15706)
- shim/grub2/fwupdated の sfilinux コンポーネントの
grub_cmd_initrd と grub_initrd_init関数に整数オーバーフロー
が存在し、ヒープベースのバッファオーバーフローを引き起こし、
攻撃者が任意のコードを実行する、UEFI の Secure Boot の
制限を迂回する脆弱性があります。(CVE-2020-15707)
一部CVEの翻訳文はJVNからの引用になります。http://jvndb.jvn.jp/
パッケージをアップデートします。
A flaw was found in grub2, prior to version 2.06. An attacker may use the GRUB 2 flaw to hijack and tamper the GRUB verification process. This flaw also allows the bypass of Secure Boot protections. In order to load an untrusted or modified kernel, an attacker would first need to establish access to the system such as gaining physical access, obtain the ability to alter a pxe-boot network, or have remote access to a networked system with root access. With this access, an attacker could then craft a string to cause a buffer overflow by injecting a malicious payload that leads to arbitrary code execution within GRUB. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.
In grub2 versions before 2.06 the grub memory allocator doesn't check for possible arithmetic overflows on the requested allocation size. This leads the function to return invalid memory allocations which can be further used to cause possible integrity, confidentiality and availability impacts during the boot process.
There's an issue with grub2 in all versions before 2.06 when handling squashfs filesystems containing a symbolic link with name length of UINT32 bytes in size. The name size leads to an arithmetic overflow leading to a zero-size allocation further causing a heap-based buffer overflow with attacker controlled data.
There is an issue on grub2 before version 2.06 at function read_section_as_string(). It expects a font name to be at max UINT32_MAX - 1 length in bytes but it doesn't verify it before proceed with buffer allocation to read the value from the font value. An attacker may leverage that by crafting a malicious font file which has a name with UINT32_MAX, leading to read_section_as_string() to an arithmetic overflow, zero-sized allocation and further heap-based buffer overflow.
There is an issue with grub2 before version 2.06 while handling symlink on ext filesystems. A filesystem containing a symbolic link with an inode size of UINT32_MAX causes an arithmetic overflow leading to a zero-sized memory allocation with subsequent heap-based buffer overflow.
GRUB2 fails to validate kernel signature when booted directly without shim, allowing secure boot to be bypassed. This only affects systems where the kernel signing certificate has been imported directly into the secure boot database and the GRUB image is booted directly without the use of shim. This issue affects GRUB2 version 2.04 and prior versions.
GRUB2 contains a race condition in grub_script_function_create() leading to a use-after-free vulnerability which can be triggered by redefining a function whilst the same function is already executing, leading to arbitrary code execution and secure boot restriction bypass. This issue affects GRUB2 version 2.04 and prior versions.
Integer overflows were discovered in the functions grub_cmd_initrd and grub_initrd_init in the efilinux component of GRUB2, as shipped in Debian, Red Hat, and Ubuntu (the functionality is not included in GRUB2 upstream), leading to a heap-based buffer overflow. These could be triggered by an extremely large number of arguments to the initrd command on 32-bit architectures, or a crafted filesystem with very large files on any architecture. An attacker could use this to execute arbitrary code and bypass UEFI Secure Boot restrictions. This issue affects GRUB2 version 2.04 and prior versions.
N/A
SRPMS
- shim-signed-15-8.el7.src.rpm
MD5: 9fb66d01127624325e3656e5627dc859
SHA-256: 9fda12299ad03193cfa1f98a83ab11a9778364d6ad5a43f85f137ce802b975da
Size: 1.13 MB - shim-15-8.el7.src.rpm
MD5: 479ff7072e67401b9639d41b278d068b
SHA-256: e12e2141adca31b0e1b70f2db72a6e5b353f1ce0d4e30bf9506b89be9456eba0
Size: 1.08 MB
Asianux Server 7 for x86_64
- mokutil-15-8.el7.x86_64.rpm
MD5: 0c795b6643026d88011f5050181300d3
SHA-256: 01d9ca366b62e79a2f512d2533d5f0f9f4c147320ed723016461bd586749c922
Size: 41.09 kB - shim-ia32-15-8.el7.x86_64.rpm
MD5: e23f68150f965889773dc644918e83ee
SHA-256: 6d243746714dff899490e8bbf4ce7df6f50959ab6c773d7b910d0d31b3b7737b
Size: 617.62 kB - shim-x64-15-8.el7.x86_64.rpm
MD5: 041efbb4aa1d12bf25fc853a6473e917
SHA-256: 7c3cadb43189927949d3f48f49b93b627bd720cabcea138aadf4da941b44e89e
Size: 690.40 kB - shim-unsigned-ia32-15-8.el7.x86_64.rpm
MD5: 6ee19443d49bbe87b20ddd3ad40a7971
SHA-256: cb8828a346292e2ddf564c774478e76a7ca62069b3e9ee1ba60bf72c9faf2b6b
Size: 461.68 kB - shim-unsigned-x64-15-8.el7.x86_64.rpm
MD5: 48b6e851c9cf075397449ff947e5ff66
SHA-256: 0b5dc055056672620c26596e2f5ceec7c2f178614bacd821299360c94af45694
Size: 513.70 kB