如果您使用的是Grub2 作为计算机上的引导程序 让我告诉你,你现在应该更新它最近好 披露了8个漏洞 在此GRUB2引导程序中 其中其中之一被标记为关键。
最危险的 其中一个是用代号名称分类的 引导孔 (CVE-2020至10713)。 已检测到此漏洞 可以绕过UEFI安全启动机制并安装未经验证的恶意软件。
此漏洞的特殊之处在于, 要修复此问题,仅更新GRUB2是不够的,因为攻击者可以使用易受攻击的版本的可启动媒体。 前 通过数字签名认证。 攻击者不仅可以破坏Linux的验证过程,而且可以破坏包括Windows在内的其他操作系统的验证过程。
问题是 大多数Linux发行版使用 一小层 垫片以验证启动,由Microsoft进行数字签名。
该层使用自己的证书验证GRUB2,从而使发行版开发人员不必对每个GRUB内核进行认证就可以更新到Microsoft。
该漏洞允许在更改grub.cfg的内容时,在成功验证填充程序之后但在操作系统加载之前的阶段中,实现代码的执行, 当安全启动处于活动状态并获得控制权时,它适合信任链 总计有关其他引导过程的信息,包括引导另一个操作系统,修改操作系统组件以及绕过崩溃保护。
该漏洞是由缓冲区溢出引起的 在下载过程中可以利用该代码执行任意代码。 分析grub.cfg配置文件的内容时,该漏洞会自行显示。,通常位于ESP(EFI系统分区)分区上,并且可以由拥有管理员权限的攻击者进行编辑,而不会破坏签名的shim和GRUB2可执行文件的完整性。
错误地在配置解析器代码中,致命的解析错误处理程序YY_FATAL_ERROR仅显示警告,但没有终止程序。 特权访问系统的需求降低了漏洞的风险; 但是,如果存在对机器的物理访问(如果可以从其媒体引导),则对于实现隐藏的rootkit而言,此问题可能是必需的。
发现的其他漏洞中:
- CVE-2020-14308: 由于未在grub_malloc中验证分配的内存区域的大小,导致缓冲区溢出。
- CVE-2020-14309: grub_squash_read_symlink中的整数溢出,这可能导致数据写入分配的缓冲区之外。
- CVE-2020-14310: read_section_from_string中的整数溢出,这可能导致数据写入分配的缓冲区之外。
- CVE-2020-14311: grub_ext2_read_link中的整数溢出,这可能导致数据写入分配的缓冲区之外。
- CVE-2020-15705: 可以在没有引导中间层的情况下以安全引导模式直接引导未签名的内核。
- CVE-2020-15706:在运行时中止函数时,访问已经释放(释放后使用)的存储区。
- CVE-2020-15707: initrd大小处理程序中的整数溢出。
解决方案
尽管一切都没有丢失,,以解决此问题, 仅更新已撤销证书的列表 (dbx,UEFI吊销列表),但是在这种情况下,将无法在Linux上使用旧的安装介质。
一些硬件制造商已经提供了吊销证书的更新列表。 在您的固件中; 在此类系统上,在UEFI安全启动模式下,只能加载最新版本的Linux发行版。
要修复发行版中的漏洞, 安装程序,引导加载程序,内核软件包,fwupd固件和兼容性层也将需要更新, 为他们生成新的数字签名。
用户将需要更新安装映像和其他启动媒体,然后在UEFI固件中下载证书吊销列表(dbx)。 在UEFI中进行dbx更新之前,无论操作系统中是否安装更新,系统仍然容易受到攻击。
最后据报道 补丁包更新已发布 针对Debian,Ubuntu,RHEL和SUSE以及GRUB2,已经发布了一组补丁。
最好弄清楚是否可以在本地或远程利用这些漏洞,从而改变问题的严重性。
知道如何解决这些问题会更有用。 因为在我的情况下,我什至不知道从哪里开始
一两天前,我注意到我得到了GRUB2更新,但我不知道它是否是补丁程序,它只是一个更新...无论如何...
他们谈论更新固件,数字证书,在UEFI固件中下载证书吊销列表(dbx),在何处或如何完成...
也就是说,作为信息,这是很好的,但是对于新手来说,就像他们会说普通话一样。
这是建设性的批评。
良好的Clickbait:
该漏洞是与GRUB2解析其grub.cfg配置文件的方式有关的缓冲区溢出。 在目标系统上具有管理员特权的攻击者可以修改此文件,以便在加载OS之前在UEFI环境中执行其恶意代码。
别再吓人了