一、基本情况
近日,监测发现eclypsium发布了关于GRUB2本地代码执行漏洞(CVE-2020-10713)的风险通告。本地攻击者通过创建特制的grub.cfg配置文件利用该漏洞可执行任意代码。
建议广大用户尽快升级版本,做好资产自查以及预防工作,以免遭受黑客攻击。
二、漏洞详情
GRUB2是目前主流的linux操作系统的引导程序。它允许用户可以在计算机内同时拥有多个操作系统,并支持计算机启动时实时选择指定的操作系统。同时GRUB可用于选择操作系统分区上的不同内核,也可用于向这些内核传递启动参数。
该漏洞源于GRUB2在处理配置文件grub.cfg时发生缓冲区溢出。此配置文件是通常位于EFI系统分区中的外部文件,因此可以由具有管理员特权的攻击者修改。攻击者可以在UEFI执行环境中获得任意代码执行权限,该代码可以用于运行恶意软件,更改启动过程,直接篡改OS内核数据或执行许多其他恶意操作。
三、影响范围
GRUB2<2.06
四、处置建议
通用修复建议:
请升级GRUB2至2.06。
在使用GRUB2-UEFI启动操作系统的用户,由于UEFI-SecureBoot的特性,在升级GRUB后可能会造成原系统无法正常启动,建议联系设备厂商进行升级修复。
临时修补建议:
检查并修复grub.cfg 文件;
暂时替换引导程序为
rEFInd/sysline/systemd-boot/clover
五、参考链接
1)https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/#background
2)https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011
3)https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot/
4)https://uefi.org/revocationlistfile
5)https://access.redhat.com/security/cve/cve-2020-10713
6)https://kb.vmware.com/s/article/80181
支持单位:
深信服科技股份有限公司
上海观安信息技术股份有限公司
中国信息通信研究院
声明:本文来自网络安全威胁信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。