Linux發行版修復了新的Boothole錯誤

Linux發行版修復了新的Boothole錯誤

點擊此處添加圖片說明文字

儘管名稱安全,但是安全啟動並不如我們所願。安全公司Eclypsium在GRUB2中發現了一個安全漏洞:Boothole。Linux用戶知道GRUB2是最常用的引導程序之一。這樣,此安全問題使任何計算機都可能容易受到可能的攻擊-關鍵字是“潛在”。

BootHole使黑客能夠在引導加載過程中插入並執行惡意代碼。一旦放置在該位置,討厭的bootkit有效負載可能使攻擊者能夠放置代碼,這些代碼隨後將接管操作系統。幸運的是,Linux發行版開發人員已收到有關此問題的警告,並且其中大多數人已經發布了補丁。

此外,要使用BootHole,黑客必須編輯GRUB2配置文件grub.cfg。因此,要成功攻擊Linux系統,攻擊者必須已經具有對目標系統的root級訪問權限。實際上,這樣的黑客已經破壞了系統。通過這種訪問,攻擊者可以修改grub.cfg值以觸發緩衝區溢出,然後可以將其用於插入惡意軟件有效載荷。

雖然Eclypsium發現了最初的GRUB2問題,但Linux開發人員發現GRUB2中隱藏了其他麻煩。Canonical的安全工程總監Joe McManus 說:

感謝Eclypsium,我們Canonical和其他開源社區一起,更新了GRUB2來防禦此漏洞。在此過程中,我們確定了GRUB2中的七個其他漏洞,這些漏洞也將在今天發佈的更新中得到修復。攻擊本身不是遠程攻擊,它要求攻擊者具有root特權。考慮到這一點,我們認為它不是在野外使用的流行漏洞。但是,這種努力確實體現了使開源軟件如此安全的社區精神。”

紅帽公司也有這種情況。紅帽產品安全總監Peter Allor表示:

“ Red Hat知道GRUB 2中存在一個漏洞(CVE-2020-10713)。產品安全性進行了詳盡的分析,不僅瞭解了該漏洞如何影響Red Hat產品,而且最重要的是瞭解了它如何影響Linux內核。我們的PSIRT與工程,跨職能團隊,Linux社區以及我們的行業合作伙伴緊密合作,為受影響的Red Hat產品(包括Red Hat Enterprise Linux)提供了當前可用的更新。”

但是,SUSE安全團隊負責人Marcus Meissner 指出,儘管問題很嚴重,需要修補,但還不算太糟。他觀察到:

“鑑於需要對引導加載程序進行根訪問,因此所描述的攻擊似乎與大多數雲計算,數據中心和個人設備場景的關聯性有限,除非這些系統已經受到另一種已知攻擊的危害。當不受信任的用戶可以訪問機器時,例如,分類計算方案中的不良行為者或以無人值守的信息亭模式運行的公共場所中的計算機。”

因此,故事的寓意是,儘管您應該修補Linux系統,但實際上,這種安全漏洞僅在極少數有限的情況下才是問題。


分享到:


相關文章: