信息來(lái)源:Freebuf
今日,網(wǎng)絡(luò)安全研究人員披露了一個(gè)新的高風(fēng)險(xiǎn)漏洞的詳細(xì)信息。該漏洞影響了全球數(shù)十億設(shè)備,幾乎波及所有正在運(yùn)行Linux發(fā)行版或Windows系統(tǒng)的服務(wù)器、工作站,筆記本電腦,臺(tái)式機(jī)及IoT系統(tǒng)。
因該漏洞位于GRUB2引導(dǎo)程序中,所以被稱為“ BootHole ”,并被標(biāo)記為CVE-2020-10713。一旦被利用,該漏洞可讓攻擊者避開安全啟動(dòng)功能,并獲得高度特權(quán),隱身訪問(wèn)目標(biāo)系統(tǒng)。
安全啟動(dòng)是一項(xiàng)統(tǒng)一可擴(kuò)展固件接口(UEFI)的安全功能。在啟動(dòng)加載程序來(lái)加載關(guān)鍵組件,外圍設(shè)備及操作系統(tǒng)的同時(shí),該接口還可確保在啟動(dòng)過(guò)程中僅執(zhí)行已授權(quán)(sign)的代碼。該功能的設(shè)計(jì)目標(biāo)之一,是通過(guò)禁用安全啟動(dòng)或以其他方式修改啟動(dòng)鏈,來(lái)防止未經(jīng)授權(quán)的代碼(甚至具有管理員權(quán)限的運(yùn)行)獲得其他特權(quán),或?qū)⒉僮飨到y(tǒng)持久化?!?
今天,Microsoft確認(rèn)了該問(wèn)題,并表示“正在完成解決此漏洞所需的Window更新涉及的驗(yàn)證和兼容性測(cè)試”。除Microsoft外,許多主流的Linux發(fā)行版也發(fā)布了相關(guān)的公告,解釋了該缺陷,及可能的緩解措施和即將推出的安全補(bǔ)丁程序的時(shí)間表。
GRUB2引導(dǎo)程序出現(xiàn)緩存溢出漏洞
BootHole是一個(gè)緩存溢出漏洞,最早由Eclypsium的研究人員發(fā)現(xiàn)。它以解析配置文件中內(nèi)容的方式存在,會(huì)影響所有版本的GRUB2。該配置文件不像其他文件一樣需要授權(quán),所以為攻擊者提供了破解密碼的機(jī)會(huì)。
據(jù)詳細(xì)報(bào)告稱,此漏洞可能導(dǎo)致重大后果,因?yàn)樵摴羰购诳蜕踔猎诓僮飨到y(tǒng)啟動(dòng)之前就可以執(zhí)行惡意代碼,使得安全軟件很難檢測(cè)到惡意軟件,也很難將其刪除。利用Windows系統(tǒng)上的BootHole漏洞,攻擊者可以用易受攻擊的GRUB2版本替換Windows系統(tǒng)上的默認(rèn)引導(dǎo)程序,以便后續(xù)安裝rootkit惡意軟件。
研究人員表示,緩存溢出讓攻擊者可在UEFI執(zhí)行環(huán)境中獲得任意代碼執(zhí)行權(quán)限,這些代碼可以用于運(yùn)行惡意軟件,更改啟動(dòng)過(guò)程,直接修補(bǔ)操作系統(tǒng)內(nèi)核或執(zhí)行其他惡意操作。此外, UEFI執(zhí)行環(huán)境沒(méi)有地址空間布局隨機(jī)化(ASLR)、數(shù)據(jù)執(zhí)行保護(hù)(DEP / NX)或其他現(xiàn)代操作系統(tǒng)中常見的漏洞利用緩解及對(duì)抗技術(shù),因此很容易創(chuàng)建這種易被攻擊的漏洞。
不過(guò),grub.cfg文件位于EFI系統(tǒng)分區(qū)中,因此,要修改該文件,攻擊者仍需要在有管理權(quán)限的目標(biāo)系統(tǒng)上落腳,這樣其最終才會(huì)獲取設(shè)備的額外特權(quán)及持久性。
報(bào)告稱:“其他使用了標(biāo)準(zhǔn)的微軟第三方UEFI 證書授權(quán),支持安全功能的Windows設(shè)備,也會(huì)受該漏洞的影響。”
僅更新程序無(wú)法解決問(wèn)題
Eclypsium的專家已經(jīng)聯(lián)系了操作系統(tǒng)供應(yīng)商和計(jì)算機(jī)制造商等相關(guān)企業(yè),以幫助解決此問(wèn)題。但是,完全修補(bǔ)并不是一件易事。
僅僅使用更新的GRUB2引導(dǎo)程序來(lái)安裝補(bǔ)丁,無(wú)法解決該問(wèn)題,因?yàn)楣粽呷钥梢杂靡资芄舻陌姹咎鎿Q設(shè)備現(xiàn)有的引導(dǎo)程序。所以,Eclypsium提出,解決該問(wèn)題時(shí),需要部署新的引導(dǎo)程序并撤銷易受攻擊的引導(dǎo)程序。
受影響的供應(yīng)商需要先發(fā)布由Microsoft第三方UEFI CA授權(quán)的新引導(dǎo)程序,然后在受影響的系統(tǒng)固件中更新UEFI吊銷列表(dbx),以防止易受攻擊的代碼在引導(dǎo)過(guò)程中運(yùn)行。這種多階段的緩解過(guò)程,可能需要花費(fèi)數(shù)年完成最終修補(bǔ)。
研究人員警告,這個(gè)撤消過(guò)程的完整部署可能會(huì)非常慢。此外,因UEFI相關(guān)的更新曾出現(xiàn)使設(shè)備無(wú)法使用的情況,所以供應(yīng)商必須非常謹(jǐn)慎。如果吊銷列表(dbx)比給定的Linux 引導(dǎo)程序和shim提前更新,則操作系統(tǒng)將不會(huì)再加載。
以下是部分處理建議的鏈接: