image

Microsoft vindt kwetsbaarheden in bootloaders GRUB2, U-boot en Barebox

dinsdag 1 april 2025, 15:02 door Redactie, 7 reacties

Microsoft heeft meerdere kwetsbaarheden in opensource-bootloaders GRUB2, U-boot en Barebox gevonden. Het gaat in totaal om een twintigtal beveiligingslekken die inmiddels door de betreffende maintainers zijn verholpen. Een bootloader wordt gebruikt voor het laden van het besturingssysteem. De kwetsbaarheden in de bootloaders zouden het voor aanvallers mogelijk maken om willekeurige code uit te voeren en Secure Boot te omzeilen, aldus Microsoft.

"Aanvallers zouden waarschijnlijk fysieke toegang tot het apparaat nodig hebben om de U-boot of Barebox kwetsbaarheden te misbruiken, in het geval van GRUB2, zouden de beveiligingslekken zijn te gebruiken om Secure Boot te omzeilen en stealthy bootkits te installeren of andere beveiligingsmechanismes te omzeilen, zoals BitLocker", zo staat in een analyse over de kwetsbaarheden. "De gevolgen van het installeren van dergelijke bootkits zijn aanzienlijk, aangezien dit aanvallers complete controle over het apparaat kan geven."

Voor het vinden van de kwetsbaarheden maakten de onderzoekers gebruik van fuzzing, tools voor het analyseren van code, handmatige code-analyse en de securityversie van chatbot Copilot. Microsoft rapporteerde de problemen aan de drie projecten en werkte met de GRUB2-maintainers samen aan een oplossing. Voor GRUB2 verscheen die op 18 februari. De patches voor U-boot en Barebox werden op 19 februari beschikbaar gemaakt.

Reacties (7)
Gisteren, 21:42 door Anoniem
Sommige van die gevonden "kwetsbaarheden" zijn nou ook niet echt boeiend:

CVE-2024-56737:
GNU GRUB (aka GRUB2) through 2.12 has a heap-based buffer overflow in fs/hfs.c via crafted sblock data in an HFS filesystem.

Wie heeft er nou voor dagelijks gebruik een Apple apparaat met een dualboot bestaande uit een MacOSX versie die lager is dan 10.13 High Sierra en Linux?

CVE-2025-0684:
A flaw was found in grub2. When performing a symlink lookup from a reiserfs filesystem, grub's reiserfs fs module uses user-controlled parameters from the filesystem geometry to determine the internal buffer size, however, it improperly checks for integer overflows. A maliciouly crafted filesystem may lead some of those buffer size calculations to overflow, causing it to perform a grub_malloc() operation with a smaller size than expected. As a result, the grub_reiserfs_read_symlink() will call grub_reiserfs_read_real() with a overflown length parameter, leading to a heap based out-of-bounds write during data reading. This flaw may be leveraged to corrupt grub's internal critical data and can result in arbitrary code execution, by-passing secure boot protections.

Wie gebruikt er nu nog voor dagelijks gebruik een Linux installatie met ReiserFS? Dat bestandssysteem is vermoord door haar eigen maker en wordt niet meer ondersteund door de Linux kernel.
Gisteren, 22:49 door Anoniem
Door Anoniem: Sommige van die gevonden "kwetsbaarheden" zijn nou ook niet echt boeiend:

CVE-2024-56737:
GNU GRUB (aka GRUB2) through 2.12 has a heap-based buffer overflow in fs/hfs.c via crafted sblock data in an HFS filesystem.

Wie heeft er nou voor dagelijks gebruik een Apple apparaat met een dualboot bestaande uit een MacOSX versie die lager is dan 10.13 High Sierra en Linux?

CVE-2025-0684:
A flaw was found in grub2. When performing a symlink lookup from a reiserfs filesystem, grub's reiserfs fs module uses user-controlled parameters from the filesystem geometry to determine the internal buffer size, however, it improperly checks for integer overflows. A maliciouly crafted filesystem may lead some of those buffer size calculations to overflow, causing it to perform a grub_malloc() operation with a smaller size than expected. As a result, the grub_reiserfs_read_symlink() will call grub_reiserfs_read_real() with a overflown length parameter, leading to a heap based out-of-bounds write during data reading. This flaw may be leveraged to corrupt grub's internal critical data and can result in arbitrary code execution, by-passing secure boot protections.

Wie gebruikt er nu nog voor dagelijks gebruik een Linux installatie met ReiserFS? Dat bestandssysteem is vermoord door haar eigen maker en wordt niet meer ondersteund door de Linux kernel.

Niet heel boeiend inderdaad, maar je moet iets verder denken dan mensen die een dergelijk FS runnen.
Soms kan een aanvaller een "crafted filesystem image" ergens in/onder schuiven, waarna de trusted bootloader z'n ding gaat doen op dat filesystem .
Swap van drive, (of makkelijk - swap van SAN ID), image op usb , VM starten .

Nogal wat "jailbreaks" van telefoons (of playstations e.a. ) hangen precies op dit type bugs - ontsnappen door controle te krijgen over een trusted execution environment.
Vandaag, 01:31 door Anoniem
Door Anoniem: Wie heeft er nou voor dagelijks gebruik een Apple apparaat met een dualboot bestaande uit een MacOSX versie die lager is dan 10.13 High Sierra en Linux?

Wie gebruikt er nu nog voor dagelijks gebruik een Linux installatie met ReiserFS? Dat bestandssysteem is vermoord door haar eigen maker en wordt niet meer ondersteund door de Linux kernel.

Dat maakt dus niet uit. Een aanvaller kan een bootable (usb-)drive prepareren met een correct ondertekende grub erop en een crafted bestandssysteem (hfs of reiserfs) die de kwetsbaarheid in grub uitbuit. Als de drive dan wordt ingeplugd in de laptop van het slachtoffer en de laptop opstart vanaf de drive, kan de aanvaller op die manier arbitraire code executie krijgen in early boot. Op dat moment is secure boot omzeild, en kunnen bijvoorbeeld bitlocker encryptiesleutels worden onttrokken, of kan bijvoorbeeld worden doorgestart naar de windows-installatie van het slachtoffer, met een kwaadaardige driver in de kernel die het inlogscherm omzeilt.

Je hoeft dus zeker niet zelf hfs of reiserfs te gebruiken om getroffen te kunnen worden. Heck, je hoeft niet eens zelf grub geinstalleerd te hebben. Dit is echt wel serieus dus. Wat me vooral opvalt is dat het wel erg veel kwetsbaarheden zijn. Ik zag in de patch notes dat er een 'grub_strncpy' is toegevoegd, want die bestond blijkbaar nog niet, er was alleen 'grub_strcpy' :'). Geeft mij de indruk dat grub de komende jaren nog een bron van ellende gaat zijn.
Vandaag, 05:48 door Anoniem
Door Anoniem: Sommige van die gevonden "kwetsbaarheden" zijn nou ook niet echt boeiend:

CVE-2024-56737:
GNU GRUB (aka GRUB2) through 2.12 has a heap-based buffer overflow in fs/hfs.c via crafted sblock data in an HFS filesystem.

Wie heeft er nou voor dagelijks gebruik een Apple apparaat met een dualboot bestaande uit een MacOSX versie die lager is dan 10.13 High Sierra en Linux?

CVE-2025-0684:
A flaw was found in grub2. When performing a symlink lookup from a reiserfs filesystem, grub's reiserfs fs module uses user-controlled parameters from the filesystem geometry to determine the internal buffer size, however, it improperly checks for integer overflows. A maliciouly crafted filesystem may lead some of those buffer size calculations to overflow, causing it to perform a grub_malloc() operation with a smaller size than expected. As a result, the grub_reiserfs_read_symlink() will call grub_reiserfs_read_real() with a overflown length parameter, leading to a heap based out-of-bounds write during data reading. This flaw may be leveraged to corrupt grub's internal critical data and can result in arbitrary code execution, by-passing secure boot protections.

Wie gebruikt er nu nog voor dagelijks gebruik een Linux installatie met ReiserFS? Dat bestandssysteem is vermoord door haar eigen maker en wordt niet meer ondersteund door de Linux kernel.

Wie zet de beheer interface van zijn vpn server nou open voor het hele internet? Wie veranderd nou niet het default admin wachtwoord van appliance of applicatie x? Wie? Wie? Het zal je verbazen dat dit soort configuraties vaker voor komen dan je denkt ;)
Vandaag, 11:32 door Anoniem
Door Anoniem: Sommige van die gevonden "kwetsbaarheden" zijn nou ook niet echt boeiend:

CVE-2024-56737:
GNU GRUB (aka GRUB2) through 2.12 has a heap-based buffer overflow in fs/hfs.c via crafted sblock data in an HFS filesystem.

Wie heeft er nou voor dagelijks gebruik een Apple apparaat met een dualboot bestaande uit een MacOSX versie die lager is dan 10.13 High Sierra en Linux?

CVE-2025-0684:
A flaw was found in grub2. When performing a symlink lookup from a reiserfs filesystem, grub's reiserfs fs module uses user-controlled parameters from the filesystem geometry to determine the internal buffer size, however, it improperly checks for integer overflows. A maliciouly crafted filesystem may lead some of those buffer size calculations to overflow, causing it to perform a grub_malloc() operation with a smaller size than expected. As a result, the grub_reiserfs_read_symlink() will call grub_reiserfs_read_real() with a overflown length parameter, leading to a heap based out-of-bounds write during data reading. This flaw may be leveraged to corrupt grub's internal critical data and can result in arbitrary code execution, by-passing secure boot protections.

Wie gebruikt er nu nog voor dagelijks gebruik een Linux installatie met ReiserFS? Dat bestandssysteem is vermoord door haar eigen maker en wordt niet meer ondersteund door de Linux kernel.
Niemand. Het ReiserFS is ontstaan vanuit een idee dat Hans Reiser had in 1984 -- het verenigen van bestandssystemen met database-technologie. Zoiets zou ook in Vista moeten komen als WinFS. Ging niet door.
Vandaag, 12:46 door Anoniem
Door Anoniem:
Door Anoniem: Wie heeft er nou voor dagelijks gebruik een Apple apparaat met een dualboot bestaande uit een MacOSX versie die lager is dan 10.13 High Sierra en Linux?

Wie gebruikt er nu nog voor dagelijks gebruik een Linux installatie met ReiserFS? Dat bestandssysteem is vermoord door haar eigen maker en wordt niet meer ondersteund door de Linux kernel.

Dat maakt dus niet uit. Een aanvaller kan een bootable (usb-)drive prepareren met een correct ondertekende grub erop en een crafted bestandssysteem (hfs of reiserfs) die de kwetsbaarheid in grub uitbuit. Als de drive dan wordt ingeplugd in de laptop van het slachtoffer en de laptop opstart vanaf de drive, kan de aanvaller op die manier arbitraire code executie krijgen in early boot. Op dat moment is secure boot omzeild, en kunnen bijvoorbeeld bitlocker encryptiesleutels worden onttrokken, of kan bijvoorbeeld worden doorgestart naar de windows-installatie van het slachtoffer, met een kwaadaardige driver in de kernel die het inlogscherm omzeilt.

Je hoeft dus zeker niet zelf hfs of reiserfs te gebruiken om getroffen te kunnen worden. Heck, je hoeft niet eens zelf grub geinstalleerd te hebben. Dit is echt wel serieus dus. Wat me vooral opvalt is dat het wel erg veel kwetsbaarheden zijn. Ik zag in de patch notes dat er een 'grub_strncpy' is toegevoegd, want die bestond blijkbaar nog niet, er was alleen 'grub_strcpy' :'). Geeft mij de indruk dat grub de komende jaren nog een bron van ellende gaat zijn.
Ik denk niet dat het veel doet want Reiser is al lang uit de kernel verwijderd lees ik en ik zie niet hoe dit als module kan worden toegevoegd. Anderen misschien wel. Daarnaast moet je fysieke toegang hebben dan houdt alles toch al op.
Vandaag, 12:47 door Anoniem
Door Anoniem:
Door Anoniem: Sommige van die gevonden "kwetsbaarheden" zijn nou ook niet echt boeiend:

CVE-2024-56737:
GNU GRUB (aka GRUB2) through 2.12 has a heap-based buffer overflow in fs/hfs.c via crafted sblock data in an HFS filesystem.

Wie heeft er nou voor dagelijks gebruik een Apple apparaat met een dualboot bestaande uit een MacOSX versie die lager is dan 10.13 High Sierra en Linux?

CVE-2025-0684:
A flaw was found in grub2. When performing a symlink lookup from a reiserfs filesystem, grub's reiserfs fs module uses user-controlled parameters from the filesystem geometry to determine the internal buffer size, however, it improperly checks for integer overflows. A maliciouly crafted filesystem may lead some of those buffer size calculations to overflow, causing it to perform a grub_malloc() operation with a smaller size than expected. As a result, the grub_reiserfs_read_symlink() will call grub_reiserfs_read_real() with a overflown length parameter, leading to a heap based out-of-bounds write during data reading. This flaw may be leveraged to corrupt grub's internal critical data and can result in arbitrary code execution, by-passing secure boot protections.

Wie gebruikt er nu nog voor dagelijks gebruik een Linux installatie met ReiserFS? Dat bestandssysteem is vermoord door haar eigen maker en wordt niet meer ondersteund door de Linux kernel.

Wie zet de beheer interface van zijn vpn server nou open voor het hele internet? Wie veranderd nou niet het default admin wachtwoord van appliance of applicatie x? Wie? Wie? Het zal je verbazen dat dit soort configuraties vaker voor komen dan je denkt ;)
Omdat het geen optie is maar al lang is verwijderd uit de kernel. Je moet dus een specifieke educatieve reden hebben gehad om dit FS te gebruiken.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.