一长串GRUB2安全引导漏洞

2020-07-30 05:44:17

已在GRUB2引导加载程序中发现了几个漏洞;这些漏洞可绕过UEFI安全引导机制并持续安装恶意软件。不幸的是,解决这个问题不只是获得一个新的GRUB2安装。重要的是要注意,更新可利用的二进制文件实际上并不能减轻CVE,因为攻击者可以将旧的、可利用的、签名的GRUB二进制文件副本带到具有他们想要加载的任何内核的系统上。为了进行缓解,必须在系统上更新UEFI吊销列表(Dbx)。一旦在系统上更新了UEFIRevocation列表,它将不再是早于这些修复的引导二进制文件。这包括旧的安装介质。[此消息在发布后略微扩展到2020-07-20的发行版列表。]大家好,GRUB2和Linux内核(详细信息如下)中都有几个CVE危及UEFI安全引导和内核锁定。*这些错误允许在配置为防止这种情况的硬件上引导和运行未签名的代码。*受影响的供应商将发布已修复、重新签名的填充程序、GRUB和内核,以允许系统在缓解后继续引导。具体发布内容的详细信息将因供应商而异。*实际的缓解措施是UEFI吊销列表更新,可防止加载可利用漏洞的二进制文件。此列表将很快从以下网址获得:https://uefi.org/revocationlistfile。供应商也可以将其包含在dbxtool包的更新版本中。*除了Microsoft Key Encryption Key(KEK)签名的UEFI撤销列表更新外,硬件供应商还可以发布他们自己的用自己的KEK签名的更新。同样,这将因供应商而异,利用这些缺陷需要很高级别的系统访问权限。例如,这些缺陷将允许恶意内核隐藏rootkit或类似程序,加载到启用了UEFI SecureBoot的系统上。重要的是要注意,更新可利用的二进制文件实际上并不能减轻CVE,因为攻击者可以将旧的、可利用的、签名的GRUB二进制文件副本带到他们想要加载的任何内核的系统上。为了进行缓解,必须在系统上更新UEFI吊销列表(Dbx)。一旦在系统上更新了UEFIRevocation列表,它将不再是早于这些修复的引导二进制文件。这包括旧的安装介质。要完全减轻系统对这些缺陷的影响,应该清楚地了解旧的内核和旧的安装介质将无法在安全引导系统上启动。CVE详细信息:有两个内核CVE已经公开:CVE-2019-20908和CVE-2020-15780。此外,还有以下GRUB2CVE:CVE-2020年-10713 8.2/CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H这是原来的缺陷发现的Eclypimum,也被称为";BootHole";并在Eclypimum';位于https://www.eclypsium.com/2020/07/29/theres-a-hole-in-the...CVE-2020-14308 6.4/CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H GRUB2:GRUB_MALLOC的论文未验证分配大小,从而导致算术溢出和后续基于堆的缓冲区溢出。CVE-2020-14309 5.7/cvss:3.1/AV:l/AC:H/PR:H/UI:H/S:U/C:N/I:H/A:H GRUB2:GRUB_CUASH_READ_SYMBLINK中的整数溢出可能会导致基于堆的溢出。CVE-2020-14310 5.7/CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:H GRUB2:整数溢出READ_SECTION_FROM_STRING可能会导致基于堆的溢出。CVE-2020-14311 5.7/cvss:3。.1/AV:l/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:H GRUB2:GRUB_EXT2_READ_LINK中的整数溢出导致基于堆的缓冲区溢出。CVE-2020-15705 GRUB:避免在没有填充6.4/CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:HCVE-2020-15706脚本的安全引导下直接启动GRUB时加载未签名的内核:在执行期间重新定义函数时,避免在释放后使用6.4/CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:HCVE-2020-15707 GRUB2:initrd大小处理中的整数溢出。5.7/CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:Hjch。

(登录以发表评论)