当前位置:首页 > 安全预警 > 正文

GRUB2本地代码执行漏洞(CVE-2020-10713)预警

发布时间:2020-08-05 09:35:18,来源:深信服科技股份有限公司、上海观安信息技术股份有限公司、中国信息通信研究院

一、基本情况

近日,监测发现eclypsium发布了关于GRUB2本地代码执行漏洞(CVE-2020-10713)的风险通告。本地攻击者通过创建特制的grub.cfg配置文件利用该漏洞可执行任意代码。

建议广大用户尽快升级版本,做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞详情

GRUB2是目前主流的linux操作系统的引导程序。它允许用户可以在计算机内同时拥有多个操作系统,并支持计算机启动时实时选择指定的操作系统。同时GRUB可用于选择操作系统分区上的不同内核,也可用于向这些内核传递启动参数。

该漏洞源于GRUB2在处理配置文件grub.cfg时发生缓冲区溢出。此配置文件是通常位于EFI系统分区中的外部文件,因此可以由具有管理员特权的攻击者修改。攻击者可以在UEFI执行环境中获得任意代码执行权限,该代码可以用于运行恶意软件,更改启动过程,直接篡改OS内核数据或执行许多其他恶意操作。

三、影响范围

GRUB2<2.06

四、处置建议

通用修复建议:

请升级GRUB2至2.06。

在使用GRUB2-UEFI启动操作系统的用户,由于UEFI-SecureBoot的特性,在升级GRUB后可能会造成原系统无法正常启动,建议联系设备厂商进行升级修复。

临时修补建议:

检查并修复grub.cfg 文件;

暂时替换引导程序为

rEFInd/sysline/systemd-boot/clover

五、参考链接

1)https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/#background

2)https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011

3)https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot/

4)https://uefi.org/revocationlistfile

5)https://access.redhat.com/security/cve/cve-2020-10713

6)https://kb.vmware.com/s/article/80181