shim-15.4-2.ML.2

エラータID: AXSA:2021-2258:03

リリース日: 
2021/07/29 Thursday - 08:22
題名: 
shim-15.4-2.ML.2
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- grub2 にはセキュアブートが有効な場合に ACPI コマンドの使い方を不正確に有効にする問題があり、
特権的なアクセス権をもつ攻撃者が Linux カーネルのロックダウン変数の内容を直接メモリに上書きする
コードを含んだ SSDT (SSDT: Secondary System Description Table) をカーネルに読み込んで
実行させることで、セキュアブートのロックダウンが解除され、攻撃者に未署名なコードを読み込ませられる
脆弱性があります。(CVE-2020-14372)

- grub2 の rmmod には、他の依存モジュールがまだロードされているかを確認せずに、依存関係のある
モジュールをアンロードするため解放後の使用が発生する問題があり、任意のコードを実行したり、
セキュアブートの保護を回避する脆弱性があります。(CVE-2020-25632)

- grub2 の USB デバイスの初期化中に、境界チェックをほとんど行わずにディスクリプターが読まれ、
USBデバイスは正常な値を提供していると仮定している問題があり、攻撃者はメモリー内データの
破壊を発生させ、任意のコードを実行することによって、セキュアブートの機能が回避される
脆弱性があります。(CVE-2020-25647)

- grub2 にはコマンドライン内で存在する変数名を対応する変数のコンテンツに拡張する際に
1kB のスタックバッファーをテンポラリとして使用しますが、十分な境界チェックをしないため、
十分な大きさのペイロードを持つ変数を参照するようにコマンドラインから関数が呼び出された際に
スタックのバッファーオーバーフローが発生し、スタックフレームが破壊され、セキュアブートの
保護機能が回避される脆弱性があります。(CVE-2020-27749)

- grub2 の cutmem コマンドはセキュアブートロックを重要視しないため、特権を持つ攻撃者が
メモリからアドレス範囲を削除し、grub のメモリ配置を適切トリアージすることで、
セキュアブートの保護機能を回避する脆弱性があります。(CVE-2020-27779)

- grub2 のオプションパーサーには問題があり、攻撃者が特定のコマンドを特定の短い形式の
オプションを大量に指定して呼び出すことで、ヒープに割り当てられたバッファーの末端を超えて
書き込まれる脆弱性があります。(CVE-2021-20225)

- grub2 の menu をレンダリングするコードに含まれる Setparam_prefix() には引用された
シングルクォートを表現するのに、実際には 4 文字必要のところを、 3 文字と仮定して文字列を
計算している問題があり、攻撃者に入力の引用符ごとに1バイトずつメモリが破壊される
脆弱性があります。(CVE-2021-20233)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. shim-15.4-2.ML.2.src.rpm
    MD5: ef0d4923aff97332d126273ee6e924f5
    SHA-256: 0707d1407152d13207c66922d26e6c3e65f111b5dc2ec892c3d9bcb87c46b267
    Size: 694.36 kB

Asianux Server 8 for x86_64
  1. shim-ia32-15.4-2.ML.2.x86_64.rpm
    MD5: 04afd2e3ae528c72b3ead86887d3e034
    SHA-256: a69793f76e9362c2347b7d4c488d13ec55fd01fdea7d06e4d900a3673df5bd9e
    Size: 771.04 kB
  2. shim-x64-15.4-2.ML.2.x86_64.rpm
    MD5: f2cefc078eb22eb2909214363f1b5be6
    SHA-256: 4e9ffe9e5487d9c62e94579cc019eb5191484823a38cfc607315e87179a59c73
    Size: 446.68 kB