一、基本情况
近日,监测发现eclypsium发布了关于GRUB2本地代码执行漏洞(CVE-2020-10713)的风险通告。本地攻击者通过创建特制的grub.cfg配置文件利用该漏洞可执行任意代码。
二、漏洞详情
GRUB2是目前主流的linux操作系统的引导程序。它允许用户可以在计算机内同时拥有多个操作系统,并支持计算机启动时实时选择指定的操作系统。同时GRUB可用于选择操作系统分区上的不同内核,也可用于向这些内核传递启动参数。
该漏洞源于GRUB2在处理配置文件grub.cfg时发生缓冲区溢出。此配置文件是通常位于EFI系统分区中的外部文件,因此可以由具有管理员特权的攻击者修改。攻击者可以在UEFI执行环境中获得任意代码执行权限,该代码可以用于运行恶意软件,更改启动过程,直接篡改OS内核数据或执行许多其他恶意操作。
三、影响范围
GRUB2<2.06
四、修复建议
通用修复建议:
请升级GRUB2至2.06。
在使用GRUB2-UEFI启动操作系统的用户,由于UEFI-SecureBoot的特性,在升级GRUB后可能会造成原系统无法正常启动,建议联系设备厂商进行升级修复。
临时修补建议:
检查并修复grub.cfg文件;
暂时替换引导程序为:rEFInd/sysline/systemd-boot/clover
参考链接:
1.https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/#background
2.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011
3.https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot/
4.https://uefi.org/revocationlistfile
5.https://access.redhat.com/security/cve/cve-2020-10713
6.https://kb.vmware.com/s/article/80181