当前位置: 首页 > Linux

安全启动漏洞BootHole已被曝光,影响几乎所有Linux和Windows设备,已中招超过10亿台设备

时间:2023-04-06 19:33:16 Linux

技术编辑:芒果丨来自思悟编辑部SegmentFault,思悟报道丨公众号:SegmentFault影响安全启动功能该漏洞有多厉害?大概会影响到几乎所有Linux系统使用的bootloader,以及几乎所有使用secureboot的Windows设备……这个叫做“BootHole”的漏洞就是这个secureboot功能漏洞,发现于大多数高级别的漏洞是笔记本电脑、台式机、工作站和服务器的安全启动功能。获得许可后,您可以在您的系统中做任何您想做的事,这是其他人做不到的。什么是BootHole?CVE-2020-10713,被称为BootHole,具有8.2的高CVSS评级,驻留在默认的GNUGRUB2(GRUB2)中,即使运行的系统不使用GRUB2也会受到影响。如果BootHole被成功利用,它可以打开Windows和Linux设备以执行任意代码,即使启用了安全启动。根据Eclypsium的说法,这意味着攻击者可以通过秘密安装恶意软件并让他们“几乎完全控制”设备来获得持久性。事实上,在今年4月,业界就发现了该漏洞的威胁,供应商立即开始共享信息并寻找解决方案。既然这个漏洞已经出现,Canonical、Microsoft、RedHat、SUSE、Debian、Citrix、Oracle和VMware今天都发布了公告和缓解措施,一些更新立即可用,其他更新仍在继续。超过10亿台设备面临风险关于有多少设备可能受到BootHole漏洞的影响,Eclypsium研发副总裁JohnLucades表示:“默认配置通过MicrosoftUEFI证书颁发机构启用安全启动,该机构已经签署了许多易受攻击的设备自Windows8以来几乎所有具有Windows徽标认证的设备上的GRUB版本。”由于安全启动是自Windows8以来销售的大多数系统的默认设置,Eclypsium指出,这意味着“大多数笔记本电脑、台式机、服务器和工作站以及网络设备都会受到影响”。这个数字很容易超过10亿。发布Ubuntu的Canonical安全总监JoeMcManus表示:“这是一个有趣的漏洞。感谢Eclypsium,Canonical和其他开源社区已经更新了GRUB2以抵抗CVE-2020-10713。”JoeMcManus透露,“在发布过程中,我们发现了GRUB2中的另外七个漏洞,这些漏洞也将在今天的更新中得到修复。”可以肯定的是,这是开源软件社区内外协作的一个很好的例子。BootHole的威胁究竟是什么?UEFI安全启动过程和GRUB2所扮演的角色是高度技术性的。每一个固件和软件在运行前都经过检查,任何无法识别的东西都不会执行。确定谁可以签署安全启动数据库信任的代码非常重要,Microsoft的第三方UEFI证书颁发机构(CA)是行业标准。开源项目和其他项目使用垫片(一个小应用程序)来包含供应商证书和代码来验证和运行GRUB2引导加载程序。在shim加载和验证GRUB2引导加载程序之前,使用Microsoft第三方UEFICA验证shim。BootHole是一个缓冲区溢出漏洞,涉及GRUB2如何解析配置文件,允许攻击者执行任意代码并获得操作系统启动的控制权。JohnLucades说:“SecureBoot旨在防止的Bootkit攻击通常用于持续、破坏或绕过其他安全措施。最近的勒索软件活动攻击了较新的UEFI系统上的引导加载程序。由于SecureBoot将继续正常运行,所以从理论上讲,这也是一种长期隐藏攻击、窃取凭据或等待终止开关被触发的好方法。”然而,Cyjax的威胁情报专家兼CISOIanThornton-Trump并不太担心。他说:“我不愿意在这个问题上完全按下紧急按钮,将其武器化将不得不依赖于一系列漏洞、分层安全性的失败以及获取操作系统引导加载程序的攻击。”因此虽然从理论上讲,这确实是一个非常广泛的漏洞,几乎影响所有平台,但Thornton-Trump表示:“更大的威胁是该漏洞更容易进入的攻击面,例如进程劫持和DLL注入。微软发言人表示,“微软已经意识到Linux常用的GrandUnifiedBootLoader(GRUB)存在漏洞,正在努力完成所需Windows更新包的验证和兼容性测试。”据了解,当有问题的Windows更新可用时,客户将通过修改作为今天协调披露的一部分发布的安全公告来通知客户,并将包括一个缓解选项以作为未经测试的更新安装。Linux供应商对BootHole做出反应“我们正在与Linux社区和我们的行业合作伙伴密切合作,为受影响的RedHat产品提供更新,包括RedHatEnterpriseLinux,”RedHat产品安全总监PeterAllor说。“Debian正在与Linux社区的其他成员合作准备更新以解决此漏洞,”Debian发言人说。安全对我们、我们的用户和我们的社区都非常重要。SUSE发言人说:“我们知道Eclypsium今天共享的名为BootHole的Linux漏洞,我们的客户和合作伙伴可以放心,我们已经发布了修复所有SUSELinux产品的BootHole漏洞的修复GRUB2软件包。”并且正在发布相应的Linux内核包、云映像和安装介质的更新。因此,总而言之,供应商将其安装程序、引导加载程序和垫片更新为适用于Linux发行版和其他供应商的GRUB2补丁,以解决该漏洞。新证书将需要由微软的第三方UEFICA签署,受影响设备的管理员将需要更新现场安装的操作系统版本以及安装程序映像,包括灾难恢复媒体。最终需要更新每个受影响系统固件中的UEFI撤销列表,以防止在引导期间被利用。国内影响如何社区用户针对这个问题发表了一些看法:@Loco:利用该漏洞的方法是利用管理员权限将恶意程序写入引导列表/分区,然后恶意程序可以跟随系统开机并执行开始获取更高的权限。那么只要有secureboot功能就可以被攻击,windows和linux都可以。对国家的影响可能很大,也可能不大。可能有流氓软件,里面有漏洞利用代码,然后新手用户不懂,如果给权限,就会上当受骗。一般而言,只要不授予权限,大多数恶意软件都无能为力。这个漏洞本身需要权限才能被利用,除非它可以绕过权限。.虽然生效的话威胁很大,但是合理使用是没有问题的。@张晋涛:直接影响应该不会太大。Windows不知道,Linux本身的grub.cfg配置文件需要root权限才能访问,所以对于提供的服务器来说,利用该漏洞的前提基本是机器已经被攻击过;但如果是提供系统安装包/软件安装包的话,可能会有危险。@edagarli:对中国影响不大。国内几乎没有人用secureboot,也没有出过问题。