0x01 漏洞簡述

2020年07月31日, 360CERT監測發現 eclypsium 發佈了 GRUB2緩衝區溢出漏洞 的風險通告,該漏洞編號爲 CVE-2020-10713,漏洞等級:高危。

GRUB2 存在 緩衝區溢出漏洞,本地攻擊者 通過 設置特製的grub.cfg配置文件,可以造成 任意代碼執行 影響。

對此,360CERT建議廣大用戶及時將 GRUB2 進行版本升級。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

該漏洞的升級將可能造成原系統無法正常啓動,建議聯繫設備廠商進行升級修復。

0x02 風險等級

360CERT對該漏洞的評定結果如下

評定方式 等級
威脅等級 高危
影響面 一般

0x03 漏洞詳情

GRUB2 是目前最主流的 *nix 操作系統的引導程序。它允許用戶可以在計算機內同時擁有多個操作系統,並支持計算機啓動時實時選擇指定的操作系統。同時GRUB可用於選擇操作系統分區上的不同內核,也可用於向這些內核傳遞啓動參數。

(注:引導程序優先於操作系統進行執行並初始化,任何引導程序的漏洞,都將直接對計算機造成直接影響而不論操作系統是否存在漏洞)

GRUB2 在處理其自身的配置文件 grub.cfg 時存在緩衝區溢出漏洞。本地攻擊者通過創建特製的 grub.cfg 文件,在下一次重啓後攻擊者可以不受限制的控制受影響的設備。

該漏洞的利用需要攻擊者已取得操作系統的最高權限。產生的主要意義在於可以提供一種隱蔽且長期駐留的高權限後門(Bootkit)

圖片引用自 eclypsium 報告

0x04 影響版本

  • grub2:<2.06

0x05 修復建議

通用修補建議:

請升級 grub2 至 2.06。

在使用 GRUB2-UEFI 啓動操作系統的用戶,由於 UEFI-SecureBoot 的特性,在升級GRUB後可能會造成原系統無法正常啓動。

臨時修補建議:

  1. 檢查並修復 grub.cfg 文件
  2. 暫時替換引導程序爲rEFInd/sysline/systemd-boot/clover

0x06 產品側解決方案

360安全分析響應平臺

360安全大腦的安全分析響應平臺通過網絡流量檢測、多傳感器數據融合關聯分析手段,對該類漏洞的利用進行實時檢測和阻斷,請用戶聯繫相關產品區域負責人或(shaoyulong#360.cn)獲取對應產品。

0x07 時間線

2020-07-29 eclypsium發佈安全通告

2020-07-31 360CERT發佈通告

0x08 參考鏈接

  1. There’s a Hole in the Boot – Eclypsium
  2. ADV200011 | Microsoft Guidance for Addressing Security Feature Bypass in GRUB
  3. Debian — GRUB2 UEFI SecureBoot vulnerability – ‘BootHole’
  4. UEFI Revocation List File | Unified Extensible Firmware Interface Forum
  5. Red Hat Customer Portal
  6. VMware response to GRUB2 security vulnerability CVE-2020-10713
相關文章