前情回顾·大模型漏洞挖掘能力动态

安全内参4月3日消息,微软通过其AI驱动的Security Copilot发现了20个此前未知的漏洞,这些漏洞存在于GRUB2、U-Boot和Barebox等开源引导加载程序中。

开源引导程序被曝高危漏洞,可本地预装引导木马

GRUB2是大多数Linux发行版(如Ubuntu)的默认引导加载程序,U-Boot和Barebox则通常用于嵌入式设备和物联网设备。

微软发现,GRUB2中存在11个漏洞,其中包括文件系统解析器中的整数溢出和缓冲区溢出、命令缺陷,以及加密比较中的旁道攻击。

此外,微软还在U-Boot和Barebox中发现了9个缓冲区溢出漏洞,涉及SquashFS、EXT4、CramFS、JFFS2和符号链接的解析。这些漏洞需要物理访问才能被利用。

这些新发现的漏洞影响了依赖UEFI安全启动的设备。在特定条件下,攻击者可以绕过安全保护机制,执行任意代码。

虽然利用这些漏洞可能需要设备的本地访问,但像BlackLotus这样的引导木马攻击,已经证明通过恶意软件也能实现此类攻击。

微软解释道:“尽管威胁行为者可能需要物理访问设备才能利用U-Boot或Barebox中的漏洞,但在GRUB2的情况下,漏洞可能被进一步利用来绕过安全启动,安装隐形引导木马,或者绕过BitLocker等安全机制。”

“安装此类引导木马的后果极为严重,因为它可以让威胁行为者完全控制设备,进而控制启动过程和操作系统,破坏网络中其他设备,并实施其他恶意活动。”

“此外,这还可能导致持久性恶意软件,即使重新安装操作系统或更换硬盘后也能继续存在。”

Security Copilot辅助挖洞,节约了一周人工分析时间

微软威胁情报中心的研究员使用静态代码分析工具CodeQL、模糊测试工具AFL++等,对GRUB2模拟器(grub-emu)进行模糊测试、手动代码分析以及利用微软Security Copilot辅助,成功发现了这些漏洞。

在使用Security Copilot时,研究员首先分析了哪些引导加载程序功能最有可能存在漏洞,Copilot识别出网络、文件系统和加密签名是关键关注领域。考虑到网络漏洞正在持续分析,且加密通常由UEFI处理,研究员决定重点关注文件系统部分。

以JFFS2文件系统代码为例,研究员要求Copilot寻找所有潜在的安全问题,包括可利用性分析。Copilot识别了多个安全问题,研究员进一步请求Copilot筛选出其中五个最紧急的问题。在对这五个问题进行手动审查后,发现其中三个是误报,一个不可利用,剩下的问题是一个需要关注并进一步调查的整数溢出漏洞。

研究员利用Security Copilot成功地在其他GRUB2文件中识别了类似的漏洞模式。尽管存在误报的可能性,研究员还是对GRUB2进行了全面验证和审查,以确保没有遗漏任何问题,并确认了与整数溢出相关的其他漏洞。

微软表示,Security Copilot大大加快了在像GRUB2这样的大型复杂代码库中发现漏洞的过程,节省了大约一周的手动分析时间。

图:Copilot识别漏洞并提出修复建议

不仅如此,AI工具还能够识别出之前未曾发现的漏洞,并提供有针对性的缓解建议,这些建议能够加速安全补丁的发布,尤其是对于那些由志愿者和小型核心团队支持的开源项目。

微软表示,利用分析中的发现,Security Copilot还在使用共享代码的项目中,识别出了类似的错误,比如U-Boot和Barebox。

相关漏洞已发布安全更新

以下是微软在GRUB2中发现的11个漏洞。

  • CVE-2024-56737:由于对非空终止字符串使用不安全的strcpy,导致HFS文件系统挂载中的缓冲区溢出。

  • CVE-2024-56738:加密比较函数中存在旁道攻击(grub_crypto_memcmp不是常数时间)。

  • CVE-2025-0677:UFS符号链接处理中的整数溢出导致缓冲区溢出。

  • CVE-2025-0678:Squash4文件读取中的整数溢出导致缓冲区溢出。

  • CVE-2025-0684:ReiserFS符号链接处理中的整数溢出导致缓冲区溢出。

  • CVE-2025-0685:JFS符号链接处理中的整数溢出导致缓冲区溢出。

  • CVE-2025-0686:RomFS符号链接处理中的整数溢出导致缓冲区溢出。

  • CVE-2025-0689:UDF块处理中的越界读取。

  • CVE-2025-0690:读取命令中存在带符号整数溢出和越界写入(键盘输入处理程序)。

  • CVE-2025-1118:dump命令允许任意内存读取(应在生产环境中禁用)。

  • CVE-2025-1125:HFS压缩文件打开时的整数溢出导致缓冲区溢出。

上述所有漏洞的严重性均为中等,只有CVE-2025-0678被评为“高危”(CVSS v3.1评分:7.8)。

微软还在U-Boot和Barebox中分别发现了4、5个漏洞,不过暂无漏洞信息公开。

GRUB2、U-Boot和Barebox在2025年2月发布了这些漏洞的安全更新,因此更新到最新版本应该能有效缓解这些漏洞。

参考资料:https://www.bleepingcomputer.com/news/security/microsoft-uses-ai-to-find-flaws-in-grub2-u-boot-barebox-bootloaders/、https://www.microsoft.com/en-us/security/blog/2025/03/31/analyzing-open-source-bootloaders-finding-vulnerabilities-faster-with-ai/

声明:本文来自安全内参,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。