GRUB2 ブートローダー内
この問題はシステムを更新することによってのみ解決できます
ディストリビューションの脆弱性を排除するには、インストーラー、ブートローダー、カーネル パッケージ、fwupd ファームウェア、および shim レイヤーを更新し、新しいデジタル署名を生成する必要もあります。 ユーザーは、インストール イメージやその他のブータブル メディアを更新し、証明書失効リスト (dbx) を UEFI ファームウェアにロードする必要があります。 dbx を UEFI に更新する前は、OS に更新プログラムがインストールされているかどうかに関係なく、システムは脆弱なままです。
脆弱性
この脆弱性は、grub.cfg 構成ファイルの内容を解析するときに発生します。このファイルは通常 ESP (EFI システム パーティション) にあり、管理者権限を持つ攻撃者が署名付き shim および GRUB2 実行可能ファイルの整合性を侵害することなく編集できます。 のため
ほとんどの Linux ディストリビューションは、小規模な
GRUB2 のその他の脆弱性:
-
CVE-2020-14308 — grub_malloc で割り当てられたメモリ領域のサイズをチェックしないことによるバッファ オーバーフロー。 -
CVE-2020-14309 - grub_squash_read_symlink の整数オーバーフロー。割り当てられたバッファを超えてデータが書き込まれる可能性があります。 -
CVE-2020-14310 - read_section_from_string での整数オーバーフロー。割り当てられたバッファを超えてデータが書き込まれる可能性があります。 -
CVE-2020-14311 - grub_ext2_read_link の整数オーバーフロー。割り当てられたバッファを超えてデータが書き込まれる可能性があります。 -
CVE-2020-15705 — シム層を使用せずにセキュア ブート モードでダイレクト ブート中に署名されていないカーネルをロードできます。 -
CVE-2020-15706 — 実行時に関数を再定義するときに、すでに解放されたメモリ領域へのアクセス (解放後使用)。 -
CVE-2020-15707 — initrd サイズ ハンドラーでの整数オーバーフロー。
Hotfix Pack アップデートがリリースされました
出所: オープンネット.ru