安全研究公司 Eclypsium披露
攻擊者可以利用此漏洞執(zhí)行任意代碼,進(jìn)一步劫持計算機(jī)的引導(dǎo)過程并繞過Secure Boot保護(hù), 控制受影響的設(shè)備。
安全研究公司 Eclypsium曝光了Linux Grub2引導(dǎo)加載程序中一個名為“BootHole”(CVE-2020-10713)的漏洞。此漏洞允許攻擊者劫持引導(dǎo)進(jìn)程并在系統(tǒng)啟動期間執(zhí)行惡意代碼,即使使用UEFI Secure Boot的系統(tǒng)也可以使用此漏洞繞過。
Grub2 boot loader通過grub.cfg文件配置,該文件中包含多個tokens字符串。在初始引導(dǎo)加載程序(稱為shim)加載之后,開始加載和解析grub.cfg配置文件。在解析階段,配置文件的內(nèi)容被復(fù)制到內(nèi)存的內(nèi)部緩沖區(qū)中存儲。當(dāng)tokens長度大于內(nèi)部緩沖區(qū)大小時會導(dǎo)致緩沖區(qū)溢出問題。攻擊者可以利用此漏洞執(zhí)行任意代碼,進(jìn)一步劫持計算機(jī)的引導(dǎo)過程并繞過Secure Boot保護(hù)。
CVSS評分:
CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2020-10713 | AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H | 8.2 | E:U/RL:O/RC:C | 7.1 |
受影響產(chǎn)品:
產(chǎn)品名稱 | 受影響產(chǎn)品版本 | 修復(fù)補丁包/升級包版本 |
AS13000 | AS13000 > 3.5.0.1 | grub2-2.02-0.65-AS13000-update.tar.gz |
ICS | ICS<=5.8.1 | V5.8.1版本通過補丁進(jìn)行修復(fù),補丁包名稱: IncloudSphere-V5R08B017-b1-M001.hotfix.zip IncloudSphere-V5R08B017-b1-S001.hotfix.zip; 小于V5.8.1版本產(chǎn)品,需要先升級到v5.8.1版本,再通過補丁進(jìn)行修復(fù)。 |
ICOS | ICOS>=5.2,ICOS<=5.8 | ICOS-CVE-2020-10713.rar |
漏洞原因:GRUB2 在處理其自身的配置文件 grub.cfg 時存在緩沖區(qū)溢出漏洞。攻擊者通過創(chuàng)建特制的 grub.cfg 文件,在下一次重啟后攻擊者可以不受限制的控制受影響的設(shè)備。
利用條件:遠(yuǎn)程root訪問,可修改grub.cfg文件。
AS13000用戶直接聯(lián)系客戶服務(wù)人員或發(fā)送郵件至sun.meng@inspur.com,獲取補丁,以及相關(guān)的技術(shù)協(xié)助。
ICOS、ICS用戶直接聯(lián)系支持人員獲取補丁以及相關(guān)的技術(shù)協(xié)助。
ISPIM:下載
ISIB:下載
無
更新記錄:20200812-V1.0-Initial Release
20200831-V1.1-Update 增加受影響產(chǎn)品清單
20200901-V1.2-Update 增加受影響產(chǎn)品清單
獲取技術(shù)支持:http://www.bblbs.net/lcjtww/2317452/2317456/2317460/index.html
本文檔提供的所有數(shù)據(jù)和信息僅供參考,且"按原樣"提供,不承諾任何明示、默示和法定的擔(dān)保,包括(但不限于)對適銷性、適用性及不侵權(quán)的擔(dān)保。在任何情況下,浪潮或其直接或間接控制的子公司,或其供應(yīng)商,均不對任何一方因依賴或使用本信息而遭受的任何損失承擔(dān)責(zé)任,包括直接,間接,偶然,必然的商業(yè)利潤損失或特殊損失。浪潮保留隨時更改或更新此文檔的權(quán)利。