网络安全
关于GRUB2本地代码执行漏洞(CVE-2020-10713)的预警提示
时间:2021年10月27日 08:52 来源: 作者: 最后编辑:网络信息中心

一、基本情况

近日,监测发现eclypsium发布了关于GRUB2本地代码执行漏洞(CVE-2020-10713)的风险通告。本地攻击者通过创建特制的grub.cfg配置文件利用该漏洞可执行任意代码。

二、漏洞详情

GRUB2是目前主流的linux操作系统的引导程序。它允许用户可以在计算机内同时拥有多个操作系统,并支持计算机启动时实时选择指定的操作系统。同时GRUB可用于选择操作系统分区上的不同内核,也可用于向这些内核传递启动参数。

该漏洞源于GRUB2在处理配置文件grub.cfg时发生缓冲区溢出。此配置文件是通常位于EFI系统分区中的外部文件,因此可以由具有管理员特权的攻击者修改。攻击者可以在UEFI执行环境中获得任意代码执行权限,该代码可以用于运行恶意软件,更改启动过程,直接篡改OS内核数据或执行许多其他恶意操作。

三、影响范围

GRUB2<2.06

四、修复建议

通用修复建议

请升级GRUB22.06

在使用GRUB2-UEFI启动操作系统的用户,由于UEFI-SecureBoot的特性,在升级GRUB后可能会造成原系统无法正常启动,建议联系设备厂商进行升级修复。

临时修补建议

检查并修复grub.cfg文件;

暂时替换引导程序为:rEFInd/sysline/systemd-boot/clover

 

参考链接:

1.https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/#background

2.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011

3.https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot/

4.https://uefi.org/revocationlistfile

5.https://access.redhat.com/security/cve/cve-2020-10713

6.https://kb.vmware.com/s/article/80181

 

编辑:华慧情
审核:殷军

地址:江西省南昌市新建区宏福大道2888号综合大楼1101A室 电话:0791-83659900

版权所有 @copy bet5365最新线路检测网络信息中心