久久影院午夜理论片无码,久久久无码人妻精品无码,久久黄色视频,国产亚洲精品久久久久久郑州

服務(wù)器、存儲(chǔ)、網(wǎng)絡(luò)產(chǎn)品購(gòu)買熱線:400-860-6708 ERP、管理軟件購(gòu)買熱線:400-018-7700云服務(wù)產(chǎn)品銷售熱線:400-607-6657
安全預(yù)警-Linux Grub2 BootHole漏洞
預(yù)警編號(hào):INSPUR-SA-202008-001
初始發(fā)布時(shí)間:2020-08-12 16:49:57
更新發(fā)布時(shí)間:2020-09-01 08:28:46
漏洞概述:

安全研究公司 Eclypsium曝光了Linux Grub2引導(dǎo)加載程序中一個(gè)名為“BootHole”(CVE-2020-10713)的漏洞。此漏洞允許攻擊者劫持引導(dǎo)進(jìn)程并在系統(tǒng)啟動(dòng)期間執(zhí)行惡意代碼,即使使用UEFI Secure Boot的系統(tǒng)也可以使用此漏洞繞過。
Grub2 boot loader通過grub.cfg文件配置,該文件中包含多個(gè)tokens字符串。在初始引導(dǎo)加載程序(稱為shim)加載之后,開始加載和解析grub.cfg配置文件。在解析階段,配置文件的內(nèi)容被復(fù)制到內(nèi)存的內(nèi)部緩沖區(qū)中存儲(chǔ)。當(dāng)tokens長(zhǎng)度大于內(nèi)部緩沖區(qū)大小時(shí)會(huì)導(dǎo)致緩沖區(qū)溢出問題。攻擊者可以利用此漏洞執(zhí)行任意代碼,進(jìn)一步劫持計(jì)算機(jī)的引導(dǎo)過程并繞過Secure Boot保護(hù)。

已完成修復(fù)的產(chǎn)品版本:
產(chǎn)品名稱 受影響產(chǎn)品版本 修復(fù)補(bǔ)丁包/升級(jí)包版本
  AS13000 AS13000 > 3.5.0.1  grub2-2.02-0.65-AS13000-update.tar.gz
ICS ICS<=5.8.1  V5.8.1版本通過補(bǔ)丁進(jìn)行修復(fù),補(bǔ)丁包名稱:
IncloudSphere-V5R08B017-b1-M001.hotfix.zip
IncloudSphere-V5R08B017-b1-S001.hotfix.zip;
小于V5.8.1版本產(chǎn)品,需要先升級(jí)到v5.8.1版本,再通過補(bǔ)丁進(jìn)行修復(fù)。
ICOS ICOS>=5.2,ICOS<=5.8 ICOS-CVE-2020-10713.rar
ISIB ISIB-V2.1.1-20200605_1610-CN之前的版本 ISIB-v2.1.1-sp1-x86_64-20200831.rpm
ISPIM 1. ISPIM-V2.1.1-20200827_2041_CN之前的版本
2. ISPIM-V2.1.1-20200827_2112_EN之前的版本
1. ISPIM-V2.1.1-20200827_2041_CN
2. ISPIM-V2.1.1-20200827_2112_EN
3. 補(bǔ)丁包:ispimV2.1.1-sp1-x86_64-20200831.rpm

影響后果:

攻擊者可以利用此漏洞執(zhí)行任意代碼,進(jìn)一步劫持計(jì)算機(jī)的引導(dǎo)過程并繞過Secure Boot保護(hù), 控制受影響的設(shè)備。

漏洞得分:
CVE V3.1 Vector(Base) Base Score V3.1 Vector(Temporal Score) Temporal Score
CVE-2020-10713 AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H 8.2 E:U/RL:O/RC:C 7.1

技術(shù)細(xì)節(jié):

漏洞原因:GRUB2 在處理其自身的配置文件 grub.cfg 時(shí)存在緩沖區(qū)溢出漏洞。攻擊者通過創(chuàng)建特制的 grub.cfg 文件,在下一次重啟后攻擊者可以不受限制的控制受影響的設(shè)備。
利用條件:遠(yuǎn)程root訪問,可修改grub.cfg文件。

版本獲取鏈接:

AS13000用戶直接聯(lián)系客戶服務(wù)人員或發(fā)送郵件至sun.meng@inspur.com,獲取補(bǔ)丁,以及相關(guān)的技術(shù)協(xié)助。
ICOS、ICS用戶直接聯(lián)系支持人員獲取補(bǔ)丁以及相關(guān)的技術(shù)協(xié)助。
ISPIM:下載
ISIB:下載

規(guī)避措施:

暫無針對(duì)此漏洞的緩解措施

漏洞來源:

安全研究公司 Eclypsium披露

更新記錄:

20200812-V1.0-Initial Release
20200831-V1.1-Update 增加受影響產(chǎn)品清單
20200901-V1.2-Update 增加受影響產(chǎn)品清單

FAQs:

浪潮安全應(yīng)急響應(yīng)對(duì)外服務(wù):

浪潮一貫主張盡全力保障產(chǎn)品用戶的最終利益,遵循負(fù)責(zé)任的安全事件披露原則,并通過產(chǎn)品安全問題處理機(jī)制處理產(chǎn)品安全問題。
反饋浪潮相關(guān)的產(chǎn)品安全問題,請(qǐng)反饋至浪潮PSIRT郵箱sec@inspur.com,詳情參考:http://www.bblbs.net/lcjtww/2312126/2432763/index.html

關(guān)于浪潮

集團(tuán)簡(jiǎn)介 企業(yè)文化 董事長(zhǎng)致辭 加入我們 聯(lián)系我們 關(guān)注我們

新聞與活動(dòng)

新聞公告 市場(chǎng)活動(dòng) 科技戰(zhàn)“疫”

如何購(gòu)買

需求工單 售前咨詢 查找經(jīng)銷商

探索浪潮

通用服務(wù)器 存儲(chǔ) 人工智能 愛城市網(wǎng) 浪潮云 浪潮云ERP

支持與服務(wù)

支持下載 視頻中心 服務(wù)進(jìn)度查詢 安全通告

快速鏈接

合作伙伴生態(tài) 電子采購(gòu)平臺(tái) 投行項(xiàng)目 投資者關(guān)系 道德遵從

在社交媒體上關(guān)注我們

撥打咨詢電話

  • 服務(wù)器、存儲(chǔ)、網(wǎng)絡(luò)產(chǎn)品購(gòu)買熱線:

    400-860-6708

  • ERP、管理軟件購(gòu)買熱線:

    400-018-7700

  • 云服務(wù)產(chǎn)品銷售熱線:

    400-607-6657

  • 浪潮網(wǎng)絡(luò)售后熱線:

    400-691-1766

兴义市| 四平市| 耒阳市| 宁陵县| 绩溪县| 文安县| 四会市| 上栗县| 恩平市| 靖州| 石屏县| 崇礼县| 辽宁省| 拜泉县| 城市| 星座| 邢台市| 遂昌县| 松溪县| 海口市| 镇远县| 鄂伦春自治旗| 惠东县| 藁城市| 潜江市| 武穴市| 迁西县| 广灵县| 邻水| 建瓯市| 江孜县| 万年县| 仁布县| 上林县| 贵德县| 和平县| 博乐市| 苏尼特左旗| 河池市| 沂水县| 马龙县|