freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

严重GRUB2 Bootloader漏洞影响数十亿Linux和Windows系统
2020-07-30 10:27:12

大部分Linux系统使用的几乎所有GRUB2 bootloader签名版本中存在一个严重的安全漏洞。成功利用该漏洞,威胁行为者可以入侵操作系统的启动过程,即便Secure Boot验证机制处于活动状态。

该漏洞被贴切地命名为BootHole,允许在GRUB bootloader中执行任意代码。攻击者可利用该漏洞在操作系统之前加载被称为bootkit的恶意软件。

以此种方式入侵系统授予该恶意软件最高的权限,并使得该恶意软件实际上无法被检测到,因为当操作系统上的安全解决方案启动时,该恶意软件已经在运行了。

持久且不可见的恶意软件

固件和硬件安全公司Eclypsium的安全研究人员发现了一个缓冲区溢出漏洞(CVE-2020-10713),该漏洞存在于GRUB2解析来自其配置文件“grub.cfg”的内容的功能中,该配置文件位于EFI系统分区中。

威胁行为者可以修改“grub.cfg”,因为它只是一个文本文件,一般缺少完整性保护,例如数字签名,就如该bootloader的其他组件一样。

修改GRUB的配置文件可导致控制启动过程。以此种方式添加的恶意软件具有高度持久性,因其在操作系统重新安装中能幸存下来。

尽管它可以造成的损害很大,但BootHole的严重程度评分为8.2(高危),因为编辑配置文件需要管理权限。然而,对于一些威胁行为者来说,这一努力是值得的。

奖励将是“强大的、额外的权限提升和在设备上的持久性,即便启用了Secure Boot,并对所有加载的可执行文件正确地执行签名验证。”

“攻击者可利用该缓冲区溢出漏洞在UEFI执行环境中执行任意代码,从而运行恶意软件,修改启动过程,直接修复操作系统内核,或执行任何其他的恶意操作。”——Eclypsium

受影响的设备

Eclypsium说,只有一家bootloader工具厂商在对GRUB2可执行文件执行的验证之上添加了自定义代码来运行“grub.cfg”上的签名检查。

这意味着加载来自外部配置文件的命令的GRUB2所有版本都是脆弱的。虽然该bootloader与Linux关联,Windows的双启动系统同样受到影响。

研究人员认为目前使用的大部分现代系统都受到BootHole的影响。这包括服务器、工作站、笔记本、台式机、以及基于Linux的IoT系统和OT硬件。

漏洞尚未修复

Eclypsium已经向操作系统厂商、计算机厂商和CERTs披露了该漏洞。该行业的多家组织有望在今天(7月29日)发布安全公告和缓解措施。

然而,这些协同努力不可能在近期产生效果,因为签名和部署新的bootloaders,和废除脆弱的bootloader不是可以很快完成的事情。

-------------------------------------------

本文源自Bleeping Computer;转载请注明出处。

# 资讯
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者