負責維護Grub啟動程式的Daniel Kiper在本周指出,他已釋出了一個修補包,內含117個修補程式,當中有8個最嚴重的安全漏洞取得了CVE編號。

Grub為一來自GNU專案的啟動程式,允許使用者在同一裝置上安裝多個作業系統,並在啟動時選擇所要執行的作業系統,受到眾多Linux版本的青睞。去年7月時,資安業者Eclypsium揭露了一個藏匿於Grub2的安全漏洞CVE-2020-10713,它是個緩衝區溢位漏洞,允許駭客於記憶體中寫入任何程式,代表駭客可在作業系統啟動以前便植入惡意程式,還可長駐。

Kiper指出,自從該漏洞曝光以來,各方人馬便開始仔細檢驗啟動程序的安全性,特別是Grub,使得他們開始收到不同的漏洞報告,再加上他們自己發現的,在此次一併藉由內含117個修補程式的修補包來解決。

Kiper列出了當中因特別嚴重而取得了CVE編號的8個安全漏洞,它們分別是CVE-2020-14372、CVE-2021-20233、CVE-2020-25632、CVE-2020-27779、CVE-2021-20225、CVE-2020-27749、CVE-2021-3418與CVE-2020-25647。

其中,CVE-2020-14372存在於當啟用安全啟動時,acpo命令允許特權使用者載入特製的ACPI表格;CVE-2021-20233則是菜單渲染時可能會出現記憶體毀損;CVE-2020-25632為rmmod命令的釋放後使用漏洞;CVE-2020-27779出現在cutmem命令中,允許特權使用者關閉特定的記憶體區域,意謂著也能關閉安全啟動保護;CVE-2021-20225則是因選項解析器含有一個堆積緩衝區,讓特權使用者可於啟用安全啟動時執行任意程式;CVE-2020-27749也是出現在啟用安全啟動之際,在處理命令列選項時出現堆積緩衝區溢位,允許特權使用者執行任意程式。

CVE-2021-3418則是因為Grub 2.05而再度出現的CVE-2020-15705漏洞,在缺乏shim的情況下直接啟動,未能驗證核心簽章而繞過安全啟動;CVE-2020-25647可利用特製的USB裝置描述資訊來造成記憶體毀損,讓本地端用戶在啟用安全啟動的狀態下執行任意程式。

Kiper提醒,要完整部署所有的CVE必須先更新UEFI撤銷列表,否則可能會無法以現有的啟動構件(Boot Artifact)執行安全啟動。

包括 UbuntuDebian紅帽Suse都已貼出相關的安全公告。

熱門新聞

Advertisement