Linux修復(fù)了Boothole BUG
盡管名稱安全,但是安全啟動(dòng)無法滿足我們的要求。 安全公司Eclypsium發(fā)現(xiàn)了GRUB2中的一個(gè)漏洞:Boothole。 Linux用戶知道GRUB2是使用最廣泛的啟動(dòng)之一。 這樣,此安全問題使每臺(tái)計(jì)算機(jī)都容易受到可能的攻擊。
BootHole使黑客能夠在引導(dǎo)加載過程中插入并執(zhí)行惡意代碼。一旦放置在該位置,討厭的bootkit有效負(fù)載可能使攻擊者能夠放置代碼,這些代碼隨后將接管操作系統(tǒng)。幸運(yùn)的是,Linux發(fā)行版開發(fā)人員已收到有關(guān)此問題的警告,并且其中大多數(shù)人已經(jīng)發(fā)布了補(bǔ)丁。
此外,要使用BootHole,黑客必須編輯GRUB2配置文件grub.cfg。因此,要成功攻擊Linux系統(tǒng),攻擊者必須已經(jīng)具有對(duì)目標(biāo)系統(tǒng)的root級(jí)訪問權(quán)限。實(shí)際上,這樣的黑客已經(jīng)破壞了系統(tǒng)。通過這種訪問,攻擊者可以修改grub.cfg值以觸發(fā)緩沖區(qū)溢出,然后可以將其用于插入惡意軟件有效載荷。
雖然Eclypsium發(fā)現(xiàn)了最初的GRUB2問題,但Linux開發(fā)人員發(fā)現(xiàn)GRUB2中隱藏了其他麻煩。Canonical的安全工程總監(jiān)Joe McManus 說:
感謝Eclypsium,我們Canonical和其他開源社區(qū)一起,更新了GRUB2來防御此漏洞。在此過程中,我們確定了GRUB2中的七個(gè)其他漏洞,這些漏洞也將在今天發(fā)布的更新中得到修復(fù)。攻擊本身不是遠(yuǎn)程攻擊,它要求攻擊者具有root特權(quán)。考慮到這一點(diǎn),我們認(rèn)為它不是在野外使用的流行漏洞。但是,這種努力確實(shí)體現(xiàn)了使開源軟件如此安全的社區(qū)精神?!?
紅帽公司也有這種情況。紅帽產(chǎn)品安全總監(jiān)Peter Allor表示:
“ Red Hat知道GRUB 2中存在一個(gè)漏洞(CVE-2020-10713)。產(chǎn)品安全性進(jìn)行了詳盡的分析,不僅了解了該漏洞如何影響Red Hat產(chǎn)品,而且最重要的是了解了它如何影響Linux內(nèi)核。我們的PSIRT與工程,跨職能團(tuán)隊(duì),Linux社區(qū)以及我們的行業(yè)合作伙伴緊密合作,為受影響的Red Hat產(chǎn)品(包括Red Hat Enterprise Linux)提供了當(dāng)前可用的更新。”
但是,SUSE安全團(tuán)隊(duì)負(fù)責(zé)人Marcus Meissner 指出,盡管問題很嚴(yán)重,需要修補(bǔ),但還不算太糟。他觀察到:
“鑒于需要對(duì)引導(dǎo)加載程序進(jìn)行根訪問,因此所描述的攻擊似乎與大多數(shù)云計(jì)算,數(shù)據(jù)中心和個(gè)人設(shè)備場(chǎng)景的關(guān)聯(lián)性有限,除非這些系統(tǒng)已經(jīng)受到另一種已知攻擊的危害。當(dāng)不受信任的用戶可以訪問機(jī)器時(shí),例如,分類計(jì)算方案中的不良行為者或以無人值守的信息亭模式運(yùn)行的公共場(chǎng)所中的計(jì)算機(jī)。”
因此,故事的寓意是,盡管您應(yīng)該修補(bǔ)Linux系統(tǒng),但實(shí)際上,這種安全漏洞僅在極少數(shù)有限的情況下才是問題。