CVE-2020-10713:GRUB2 本地代碼執行漏洞通告
0x01 漏洞簡述
2020年07月31日, 360CERT監測發現 eclypsium 發佈了 GRUB2緩衝區溢出漏洞 的風險通告,該漏洞編號爲 CVE-2020-10713,漏洞等級:高危。
GRUB2 存在 緩衝區溢出漏洞,本地攻擊者 通過 設置特製的grub.cfg配置文件,可以造成 任意代碼執行 影響。
對此,360CERT建議廣大用戶及時將 GRUB2 進行版本升級。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。
該漏洞的升級將可能造成原系統無法正常啓動,建議聯繫設備廠商進行升級修復。
0x02 風險等級
360CERT對該漏洞的評定結果如下
評定方式 | 等級 |
---|---|
威脅等級 | 高危 |
影響面 | 一般 |
0x03 漏洞詳情
GRUB2 是目前最主流的 *nix 操作系統的引導程序。它允許用戶可以在計算機內同時擁有多個操作系統,並支持計算機啓動時實時選擇指定的操作系統。同時GRUB可用於選擇操作系統分區上的不同內核,也可用於向這些內核傳遞啓動參數。
(注:引導程序優先於操作系統進行執行並初始化,任何引導程序的漏洞,都將直接對計算機造成直接影響而不論操作系統是否存在漏洞)
GRUB2 在處理其自身的配置文件 grub.cfg 時存在緩衝區溢出漏洞。本地攻擊者通過創建特製的 grub.cfg 文件,在下一次重啓後攻擊者可以不受限制的控制受影響的設備。
該漏洞的利用需要攻擊者已取得操作系統的最高權限。產生的主要意義在於可以提供一種隱蔽且長期駐留的高權限後門(Bootkit)
圖片引用自 eclypsium 報告
0x04 影響版本
- grub2:<2.06
0x05 修復建議
通用修補建議:
請升級 grub2 至 2.06。
在使用 GRUB2-UEFI 啓動操作系統的用戶,由於 UEFI-SecureBoot 的特性,在升級GRUB後可能會造成原系統無法正常啓動。
臨時修補建議:
- 檢查並修復 grub.cfg 文件
- 暫時替換引導程序爲rEFInd/sysline/systemd-boot/clover
0x06 產品側解決方案
360安全分析響應平臺
360安全大腦的安全分析響應平臺通過網絡流量檢測、多傳感器數據融合關聯分析手段,對該類漏洞的利用進行實時檢測和阻斷,請用戶聯繫相關產品區域負責人或(shaoyulong#360.cn)獲取對應產品。
0x07 時間線
2020-07-29 eclypsium發佈安全通告
2020-07-31 360CERT發佈通告
0x08 參考鏈接
- There’s a Hole in the Boot – Eclypsium
- ADV200011 | Microsoft Guidance for Addressing Security Feature Bypass in GRUB
- Debian — GRUB2 UEFI SecureBoot vulnerability – ‘BootHole’
- UEFI Revocation List File | Unified Extensible Firmware Interface Forum
- Red Hat Customer Portal
- VMware response to GRUB2 security vulnerability CVE-2020-10713