在 GRUB2 引导加载程序中
该问题只能通过更新系统来解决
为了消除发行版中的漏洞,您还需要更新安装程序、引导加载程序、内核包、fwupd 固件和 shim 层,为它们生成新的数字签名。 用户将需要更新安装映像和其他可启动媒体,并将证书吊销列表 (dbx) 加载到 UEFI 固件中。 在将 dbx 更新到 UEFI 之前,无论操作系统中是否安装了更新,系统仍然容易受到攻击。
漏洞
该漏洞在解析 grub.cfg 配置文件的内容时发生,该文件通常位于 ESP(EFI 系统分区)中,具有管理员权限的攻击者可以对其进行编辑,而不会破坏签名 shim 和 GRUB2 可执行文件的完整性。 因为
大多数 Linux 发行版都使用小型
GRUB2 中的其他漏洞:
-
CVE-2020-14308 — 由于没有检查 grub_malloc 中分配的内存区域的大小而导致缓冲区溢出; -
CVE-2020-14309 - grub_squash_read_symlink 中的整数溢出,这可能导致数据写入超出分配的缓冲区; -
CVE-2020-14310 - read_section_from_string 中的整数溢出,这可能导致写入数据超出分配的缓冲区; -
CVE-2020-14311 - grub_ext2_read_link 中的整数溢出,这可能导致数据写入超出分配的缓冲区; -
CVE-2020-15705 — 允许您在安全启动模式下直接启动期间加载未签名的内核,无需填充层; -
CVE-2020-15706 — 在运行时重新定义函数时访问已释放的内存区域(释放后使用); -
CVE-2020-15707 — initrd 大小处理程序中的整数溢出。
修补程序包更新已发布
来源: opennet.ru