• 6

  • 11

注意!GRUB2 BootHole重大漏洞影响数百万Windows和Linux系统

不想敲代码

不想敲代码

1星期前

在GRUB2引导加载程序中发现了一个名为BootHole的严重漏洞。数以百万计的系统面临着被黑客攻击的风险 - 主要是那些运行Linux的系统,但Windows也受到了影响。由Eclypsium的安全研究人员发现,BootHole漏洞被分配CVE-2020-10713(“GRUB2:精心制作的grub.cfg文件可以导致在引导过程中执行任意代码”)和CVSS评分高达8.2。

这个漏洞可以在引导过程中被利用来获得任意代码的执行,即使在启用了安全引导并且几乎所有Linux发行版都受到影响时也是如此。更重要的是,其他使用了标准的微软第三方 UEFI 证书授权,支持安全功能的 Windows 设备,也会受该漏洞的影响。

Eclypsium表示,该漏洞的规模如此之大,以至于“大多数笔记本电脑、台式机、服务器和工作站,以及用于工业、医疗保健、金融和其他行业的网络设备和其他特殊用途设备都受到了影响”。BootHole已经为人所知有一段时间了,但是安全研究人员帮助协调了责任公开漏洞,让操作系统开发人员、软件工程师和其他人一起工作来修复漏洞。

尽管如此,Eclypsium仍然警告说:“缓解措施需要签名并部署新的引导加载程序,并且应该撤销易受攻击的引导加载程序,以防止攻击者使用旧的易受攻击的版本进行攻击。这可能是一个漫长的过程,并且需要花费大量时间组织完成修补程序”。
在写到这个漏洞时,这家安全公司解释说:

“在Eclypsium的分析过程中,我们以GRUB2解析GRUB2配置文件(grub.cfg)中的内容的方式确定了一个缓冲区溢出漏洞。注意:GRUB2配置文件是一个文本文件,通常不像其他文件和可执行文件那样经过签名。此漏洞允许在GRUB2中执行任意代码,从而控制操作系统的启动。结果,攻击者可以修改GRUB2配置文件的内容,以确保在加载操作系统之前运行攻击代码。这样,攻击者就可以在设备上获得持久性。

这样的攻击将要求攻击者具有更高的特权。但是,即使启用了安全启动并在所有已加载的可执行文件上正确执行签名验证,它也将为攻击者提供强大的设备特权和持久性升级。安全启动的明确设计目标之一是通过禁用安全启动或修改启动链来防止未经授权的代码(甚至具有管理员权限的运行)获得额外的特权和操作系统前的持久性。

除了在GRUB2可执行文件上执行签名验证之外,只有一个可引导工具供应商添加了自定义代码来执行grub.cfg配置文件的签名验证,所有从外部grub.cfg配置文件加载命令的GRUB2版本都很容易受到攻击。配置文件容易受到攻击。因此,这将要求针对所有版本的Linux发布新的安装程序和引导程序。供应商将需要发布其引导加载程序垫片的新版本,以由Microsoft第三方UEFI CA进行签名。重要的是要注意,在将所有受影响的版本添加到dbx吊销列表中之前,攻击者将能够使用易受攻击的shim和GRUB2版本来攻击系统。这意味着信任Microsoft第三方UEFI CA的每个设备在这段时间内都将受到攻击。

除了供应商使用由Microsoft第三方UEFI CA签名之外,一些同时控制其设备中的硬件和软件堆栈的OEM均使用出厂时提供给硬件的自已密钥直接对GRUB2进行签名。他们还将需要为这些系统提供GRUB2以前的易受攻击版本的更新和吊销。”

微软,UEFI论坛,Debian,Canonical,RedHat,SUSE,HP,HPE,VMware和Upstream Grub2项目已经发布了公告。

由于更新和修复程序的推出可能会花费相当长的时间,因此在此期间有一些建议:

  1. 立即开始监视引导加载程序分区(EFI系统分区)的内容。这将为其余过程节省时间,并有助于确定环境中受影响的系统。对于那些已经部署了Eclypsium解决方案的用户,您可以在设备的“ MBR/Bootloader”组件下看到此监视。
  2. 继续照常在台式机,笔记本电脑,服务器和设备之间安装系统更新。攻击者可以利用系统和应用程序中的特权升级漏洞来利用此漏洞,因此防止他们获得对您系统的管理级别访问至关重要。此后,系统仍然容易受到攻击,但这是必要的第一步。稍后安装吊销更新后,旧的引导加载程序应停止工作。这包括应急磁盘,安装程序,企业黄金映像,虚拟机或其他可启动媒体。
  3. 测试吊销列表更新。确保专门测试与现场使用的固件版本和型号相同的固件。它可能有助于先更新到最新固件,以减少测试用例的数量。
  4. 要关闭此漏洞,您需要部署吊销更新。确保所有可启动媒体都已首先收到操作系统更新,一次仅将其缓慢推广至少量设备,并将从测试中学到的经验教训纳入此过程。
  5. 与您的第三方供应商联系,以确认他们知道并正在解决此问题。他们应为您提供响应,以了解其对您提供的服务/解决方案的适用性,以及针对此严重漏洞的补救计划。

来源:Linux迷

https://www.linuxmi.com/ubuntu-20-04-elasticsearch.html

Linux中文社区

11

相关文章推荐

未登录头像

暂无评论