在 GRUB2 開機載入程式中
該問題只能透過更新系統來解決
為了消除發行版中的漏洞,您還需要更新安裝程式、引導程式、核心包、fwupd 韌體和 shim 層,為它們產生新的數位簽章。 使用者將需要更新安裝映像和其他可啟動媒體,並將憑證撤銷清單 (dbx) 載入到 UEFI 韌體中。 在將 dbx 更新到 UEFI 之前,無論作業系統中是否安裝了更新,系統仍然容易受到攻擊。
脆弱性
該漏洞在解析grub.cfg 設定檔的內容時發生,該檔案通常位於ESP(EFI 系統分區)中,具有管理員權限的攻擊者可以對其進行編輯,而不會破壞簽署shim 和GRUB2 執行檔的完整性。 因為
大多數 Linux 發行版都使用小型
GRUB2 中的其他漏洞:
-
CVE-2020,14308 — 由於沒有檢查 grub_malloc 中分配的記憶體區域的大小而導致緩衝區溢位; -
CVE-2020,14309 - grub_squash_read_symlink 中的整數溢出,這可能導致資料寫入超出分配的緩衝區; -
CVE-2020,14310 - read_section_from_string 中的整數溢出,這可能導致寫入資料超出分配的緩衝區; -
CVE-2020,14311 - grub_ext2_read_link 中的整數溢出,這可能導致資料寫入超出分配的緩衝區; -
CVE-2020,15705 — 允許您在安全啟動模式下直接啟動期間載入未簽署的內核,無需填充層; -
CVE-2020,15706 — 在執行時間重新定義函數時存取已釋放的記憶體區域(釋放後使用); -
CVE-2020,15707 — initrd 大小處理程序中的整數溢位。
修補程式包更新已發布
來源: opennet.ru