当前位置: 首页 > 科技观察

严重的安全启动漏洞影响几乎所有的Linux和Windows设备

时间:2023-03-15 22:07:12 科技观察

今天,网络安全研究人员披露了一个新的高危漏洞的详细信息。该漏洞影响全球数十亿台设备,影响几乎所有运行Linux发行版或Windows系统的服务器、工作站、笔记本电脑、台式机和物联网系统。该漏洞被称为“BootHole”,因为它位于GRUB2引导加载程序中,并已被标记为CVE-2020-10713。一旦被利用,该漏洞可能允许攻击者绕过安全启动功能并获得对目标系统的高特权、秘密访问。安全启动是一种统一可扩展固件接口(UEFI)安全功能。在引导加载程序加载关键组件、外围设备和操作系统的同时,该接口还确保在引导期间仅执行签名代码。此功能的设计目标之一是防止未经授权的代码(即使以管理员权限运行)获得额外权限或通过禁用安全启动或以其他方式修改启动链来使操作系统持久化。”今天,微软确认了该问题,并表示“正在完成解决该漏洞所需的Window更新所涉及的验证和兼容性测试。”除微软外,多家主流Linux发行版也发布了相关公告,解释该缺陷、可能的缓解措施以及即将发布的安全补丁的时间表。GRUB2引导加载程序存在缓冲区溢出漏洞。BootHole是Eclypsium的研究人员首先发现的缓冲区溢出漏洞。它解析配置文件的内容。存在并且影响所有版本的GRUB2。这个配置文件和其他文件一样不需要授权,所以它为攻击者破解密码提供了可乘之机。据详细报道,这个漏洞可能会造成严重的后果,因为攻击允许黑客甚至在恶意代码中可以在操作系统启动之前执行,使s难以执行检测恶意软件并将其删除的安全软件。利用Windows系统上的BootHole漏洞,攻击者可以替换Windows系统上易受攻击的GRUB2版本默认的bootloader,用于后续安装rootkit恶意软件。研究人员表示,缓冲区溢出允许攻击者在UEFI执行环境中获得任意代码执行权限,可用于运行恶意软件、更改启动进程、直接给操作系统内核打补丁或执行其他恶意操作。此外,UEFI执行环境没有地址空间布局随机化(ASLR)、数据执行保护(DEP/NX)或现代操作系统中常见的其他漏洞缓解和反制技术,因此很容易创建此漏洞。然而,grub.cfg文件驻留在EFI系统分区中,因此要修改此文件,攻击者仍需要以管理权限访问目标系统,以便他最终获得??额外的权限和对设备的持久性。“其他使用标准微软第三方UEFI证书颁发机构支持安全功能的Windows设备也受此漏洞影响,”报告称。Eclypsium的专家联系了操作系统供应商和计算机制造商等相关公司,帮助解决这个问题。然而,完全修补并不是一件容易的事。简单地使用更新的GRUB2引导加载程序安装补丁并不能解决问题,因为攻击者仍然可以用易受攻击的版本替换设备现有的引导加载程序。因此,Eclypsium提出在解决这个问题时,需要部署一个新的bootloader,并撤销易受攻击的bootloader。受影响的厂商需要先发布经过微软第三方UEFICA授权的新bootloader,然后更新受影响系统固件中的UEFI撤销列表(dbx),以防止漏洞代码在启动过程中运行。这种多阶段缓解过程可能需要数年时间才能完成最终补丁。研究人员警告说,这一撤消过程的全面推出可能会非常缓慢。此外,供应商必须非常谨慎,因为已经看到与UEFI相关的更新会导致设备无法使用。如果撤销列表(dbx)比给定的Linux引导加载程序和填充程序更新,操作系统将不再加载。以下是一些建议解决方案的链接:RedHat(Fedora和RHEL)Canonical(Ubuntu)SuSE(SLES和OpenSUSE)DebianVMwareMicrosoftHP