盡管名稱安全,但是安全啟動無法滿足我們的要求。 安全公司Eclypsium發(fā)現(xiàn)了GRUB2中的一個漏洞:Boothole。 Linux用戶知道GRUB2是使用最廣泛的啟動之一。 這樣,此安全問題使每臺計算機都容易受到可能的攻擊。
BootHole使黑客能夠在引導加載過程中插入并執(zhí)行惡意代碼。一旦放置在該位置,討厭的bootkit有效負載可能使攻擊者能夠放置代碼,這些代碼隨后將接管操作系統(tǒng)。幸運的是,Linux發(fā)行版開發(fā)人員已收到有關(guān)此問題的警告,并且其中大多數(shù)人已經(jīng)發(fā)布了補丁。
此外,要使用BootHole,黑客必須編輯GRUB2配置文件grub.cfg。因此,要成功攻擊Linux系統(tǒng),攻擊者必須已經(jīng)具有對目標系統(tǒng)的root級訪問權(quán)限。實際上,這樣的黑客已經(jīng)破壞了系統(tǒng)。通過這種訪問,攻擊者可以修改grub.cfg值以觸發(fā)緩沖區(qū)溢出,然后可以將其用于插入惡意軟件有效載荷。
雖然Eclypsium發(fā)現(xiàn)了最初的GRUB2問題,但Linux開發(fā)人員發(fā)現(xiàn)GRUB2中隱藏了其他麻煩。Canonical的安全工程總監(jiān)Joe McManus 說:
感謝Eclypsium,我們Canonical和其他開源社區(qū)一起,更新了GRUB2來防御此漏洞。在此過程中,我們確定了GRUB2中的七個其他漏洞,這些漏洞也將在今天發(fā)布的更新中得到修復(fù)。攻擊本身不是遠程攻擊,它要求攻擊者具有root特權(quán)??紤]到這一點,我們認為它不是在野外使用的流行漏洞。但是,這種努力確實體現(xiàn)了使開源軟件如此安全的社區(qū)精神?!?
紅帽公司也有這種情況。紅帽產(chǎn)品安全總監(jiān)Peter Allor表示:
“ Red Hat知道GRUB 2中存在一個漏洞(CVE-2020-10713)。產(chǎn)品安全性進行了詳盡的分析,不僅了解了該漏洞如何影響Red Hat產(chǎn)品,而且最重要的是了解了它如何影響Linux內(nèi)核。我們的PSIRT與工程,跨職能團隊,Linux社區(qū)以及我們的行業(yè)合作伙伴緊密合作,為受影響的Red Hat產(chǎn)品(包括Red Hat Enterprise Linux)提供了當前可用的更新?!?
但是,SUSE安全團隊負責人Marcus Meissner 指出,盡管問題很嚴重,需要修補,但還不算太糟。他觀察到:
“鑒于需要對引導加載程序進行根訪問,因此所描述的攻擊似乎與大多數(shù)云計算,數(shù)據(jù)中心和個人設(shè)備場景的關(guān)聯(lián)性有限,除非這些系統(tǒng)已經(jīng)受到另一種已知攻擊的危害。當不受信任的用戶可以訪問機器時,例如,分類計算方案中的不良行為者或以無人值守的信息亭模式運行的公共場所中的計算機。”
因此,故事的寓意是,盡管您應(yīng)該修補Linux系統(tǒng),但實際上,這種安全漏洞僅在極少數(shù)有限的情況下才是問題。