IT资讯 围绕 GRUB 的多个安全漏洞影响 Secure Boot

emmett · 2021-03-05 09:00:05 · 热度: 42

去年夏天 GRUB Bootloader 受到"BootHole"的影响,安全问题冲击了其 UEFI Secure Boot 支持,而今天围绕 GRUB 的新一轮漏洞又被公开了。

GRUB(GNU GRUB)是一个来自 GNU 项目启动引导程序。GRUB 是多启动规范的实现,它允许用户可以在计算机内同时拥有多个操作系统,并在计算机启动时选择希望运行的操作系统。GRUB 可用于选择操作系统分区上的不同内核,也可用于向这些内核传递启动参数。

GNU GRUB 的前身为 Grand Unified Bootloader。它主要用于类 Unix 系统;同大多 Linux 发行版一样,GNU 系统也采用 GNU GRUB 作为它的启动器。

此次发现 GNU GRUB 存在多个漏洞,这些漏洞有可能会导致绕过 UEFI Secure Boot 限制。拥有管理权限的本地攻击者可以利用这些漏洞来规避 GRUB2 模块的签名检查,从而能够加载未经信任机构签名的任意 GRUB2 模块,并以此绕过 UEFI Secure Boot。

以下是为这些不同的漏洞分配的 CVE 及漏洞产生的影响:

  • CVE-2020-14372 grub2:acpi 命令允许特权用户在 Secure Boot 处于激活状态时,仍然可以加载特制的 ACPI 表
  • CVE-2021-20233 grub2:菜单渲染中的内存损坏
  • CVE-2020-25632 grub2:rmmod 命令中的 UAF
  • CVE-2020-27779 grub2:cutmem 命令允许特权用户禁用某些内存区域,进而禁用 Secure Boot 保护
  • CVE-2021-20225 grub2:选项解析器包含一个堆缓冲区,允许特权用户在 Secure Boot 激活时执行任意代码
  • CVE-2020-27749 grub2:处理命令行选项时的堆栈缓冲区溢出,允许特权用户在 Secure Boot 激活时执行任意代码
  • CVE-2021-3418 grub2:GRUB 2.05 重新引入了 CVE-2020-15705,grub 在没有 shim 的情况下直接启动时无法验证内核签名,使得安全启动被绕过
  • CVE-2020-25647 grub2:当 Secure Boot 被启用时,来自特制的 USB 设备描述符的内存损坏允许本地用户执行任意代码

今天的这组漏洞是 Secure Boot 的又一次安全危机,对于 GRUB 的声誉而言也是一次打击。主要的 Linux 发行版正在着手发布更新的 GRUB2 签名版本。

猜你喜欢:
暂无回复。
需要 登录 后方可回复, 如果你还没有账号请点击这里 注册