固件安全公司的研究员Eclypsium最先发现了这个漏洞,命名为CVE-2020-10713。这个漏洞使GRUB2引导程序可以被攻击者利用,在启动进程中执行恶意代码。
GRUB2 (GRand Unified Bootloader version 2)是原来的GRUB引导加载程序(现在称为“GRUB Legacy”)的替代品。该机制旨在保护引导进程不受攻击。
Eclypsium在 告中指出:这个漏洞会影响使用Secure Boot的系统,即使它们没有使用GRUB2。几乎所有已签名的GRUB2版本都容易受到攻击,这意味着几乎每个Linux发行版都会受到影响。此外,GRUB2还支持其他操作系统、内核和管理程序(如Xen)。这个漏洞也会延伸到任何使用微软第三方UEFI授权(Microsoft Third Party UEFI Certificate Authority)的Secure Boot的Windows设备。
该漏洞已经影响了大多数笔记本电脑、台式机、工作站、服务器、 络设备以及医疗、工业和金融领域中使用的特殊用途设备。
在Eclypsium披露了BootHole漏洞之后,Canonical安全团队在分析GRUB2实现时发现了其他几个安全问题。
所有从grub.cfg文件中读取命令的GRUB2 签名版本均易受到攻击,影响所有Linux 发行版。到目前为止,已有80多个shim受到影响。除了Linux 系统外,任何使用标准Microsoft UEFI CA的Secure Boot的系统也受该漏洞影响。
专家声称,为了减轻这一缺陷,必须对引导加载器( bootloader)进行签名和部署,专家建议撤销脆弱的引导加载器( bootloader)。不幸的是,这个过程可能需要很长时间。
Eclypsium已和多家行业如OS厂商、计算机制造商和应急响应中心协调披露了该漏洞。
微软、红帽、Canonical、SuSE、Oracle、VMWare、Citrix和许多OEM厂商都有望近期发布BootHole补丁。
点评:在补丁出来之前,几乎没有办法降低风险。所以,该吃吃该喝喝,数据该备份备份吧。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!