最近披露了一系列新的安全漏洞,这些漏洞影响了许多基于Linux的操作系统中使用的GRUB2引导加载程序,并且修补程序现在已经开始流行。

还记得去年的BootHole安全漏洞吗?好吧,看起来在GRUB2引导程序中发现了不少于8个新的安全漏洞,攻击者可以绕过UEFI安全启动,并且它影响使用2.06之前的GRUB2版本的几乎所有GNU/Linux发行版。

其中包括CVE-2020-14372(允许特权用户在启用安全启动时加载精心制作的ACPI表)和CVE-2021-20233(允许具有本地root特权的攻击者在/boot/efi和修改grub.cfg,以指示GRUB引导加载程序加载所述SSDT并覆盖内核锁定配置,从而使攻击者能够加载未签名的内核模块和kexec未签名的代码。

还发现了CVE-2020-25632,这是rmmod命令中的“use-after-free用”缺陷,攻击者可以利用输入CVE-2020-27779中的每个引号将内存破坏一个字节,这是cutmem命令中的缺陷,允许特权用户禁用安全启动保护以及CVE-2021-20225,该缺陷使攻击者可以通过调用带有大量特定的简短形式选项的某些命令来写越堆分配的缓冲区的末尾。

CVE-2020-27749也已修复,grub_parser_split_cmdline中的堆栈缓冲区溢出可能会使攻击者规避安全启动保护。 CVE-2020-25647CVE-2021-3418也是如此,CVE-2020-25647是一个影响GRUB2 USB模块的漏洞,当启用安全启动时,该漏洞可能允许本地用户执行任意代码; CVE-2021-3418是一个使GRUB2无法验证内核签名的漏洞。直接启动而无需填充程序,从而使攻击者可以绕过安全启动。

这些新的GRUB2安全漏洞的补丁程序已开始推广到流行的GNU / Linux发行版,包括Debian GNU/Linux,它似乎是最早获得其Debian GNU/Linux 10“Buster”操作系统系列补丁的人之一。敦促用户将其Debian Buster安装更新到GRUB2 2.02+dfsg1-20+deb10u4。

Debian Project表示,Debian Buster系列的下一个发行版Debian GNU/Linux 10.9将包含已修补的GRUB2版本,因此不会影响较新的安装。根据Debian Project,看起来较早的映像将来可能会不再与Secure Boot一起使用。

除了更新GRUB2引导程序外,用户还必须更新Linux内核,shim,fwupdate,fwupd以及安全启动程序包的签名密钥和证书。

许多流行的Linux发行版都在致力于提供GRUB2和受新安全漏洞影响的其他组件的修补版本。其中包括Ubuntu,Arch Linux,Red Hat Enterprise Linux,Fedora Linux,SUSE Enterprise Linux,openSUSE Linux等。

我将及时更新本文,以通知您修补的GRUB2软件包何时可用于任何其他发行版。同时,请确保始终为发行版安装最新的更新。有关新的GRUB2安全漏洞及其在各个发行版中的含义的更多详细信息,请参见此处此处此处此处

发表评论