安全啟動(dòng)漏洞 BootHole 曝光
影響安全啟動(dòng)功能的安全漏洞有多嚴(yán)重? 這可能會(huì)影響幾乎所有使用安全啟動(dòng)的Linux系統(tǒng)和幾乎所有Windows設(shè)備使用的啟動(dòng)加載程序...
被稱為“ BootHole”的漏洞,就是這種安全啟動(dòng)功能漏洞,在大多數(shù)筆記本電腦、臺(tái)式機(jī)、工作站和服務(wù)器的安全啟動(dòng)功能中都屬于高級(jí)別漏洞。在獲得了權(quán)限后,就能在你的系統(tǒng)中如入無(wú)人之境為所欲為了。
什么是 BootHole?
CVE-2020-10713,被稱為 BootHole,CVSS 評(píng)級(jí)高達(dá) 8.2,位于默認(rèn)的 GNU GRUB 2(GRUB2) ,即使運(yùn)行系統(tǒng)不使用 GRUB2,也會(huì)受到影響。
如果成功利用了 BootHole,則即使在啟用了安全啟動(dòng)的情況下,BootHole 也會(huì)打開(kāi) Windows 和 Linux 設(shè)備,任意執(zhí)行代碼。據(jù) Eclypsium 的說(shuō)法,這意味著攻擊者可以通過(guò)秘密安裝惡意軟件獲得持久性,并給予他們對(duì)設(shè)備“幾乎完全的控制”。
其實(shí),今年 4 月,業(yè)界就發(fā)現(xiàn)了這種漏洞的威脅,供應(yīng)商隨即開(kāi)始共享信息,尋找解決辦法?,F(xiàn)在,這種漏洞被曝光出來(lái),像 Canonical,Microsoft,Red Hat,SUSE,Debian,Citrix,Oracle 和 VMware 都在今天宣布了建議和緩解措施,其中一些更新立即可用,而其他更新仍將繼續(xù)。
超 10 億臺(tái)設(shè)備處于危險(xiǎn)之中
對(duì)于有多少設(shè)備可能受到 BootHole 漏洞威脅的問(wèn)題,Eclypsium 研發(fā)部副總裁約翰盧凱德斯說(shuō):“默認(rèn)配置可通過(guò) Microsoft UEFI 證書(shū)頒發(fā)機(jī)構(gòu)啟用安全啟動(dòng),該證書(shū)頒發(fā)機(jī)構(gòu)自 Windows 8 以來(lái),幾乎在所有具有 Windows 徽標(biāo)認(rèn)證的設(shè)備上都簽署了許多易受攻擊的 GRUB 版本。”
由于安全引導(dǎo)是自 Windows 8以來(lái)銷售的大多數(shù)系統(tǒng)的默認(rèn)設(shè)置,Eclypsium 指出,這意味著“大多數(shù)筆記本電腦、臺(tái)式機(jī)、服務(wù)器和工作站以及網(wǎng)絡(luò)設(shè)備都受到了影響?!边@個(gè)數(shù)字很容易超過(guò) 10 億。
發(fā)布 Ubuntu 的 Canonical 公司的安全主管 Joe McManus 說(shuō):“這是一個(gè)有趣的漏洞,感謝 Eclypsium,Canonical 和其他開(kāi)源社區(qū)一起,更新了 GRUB2 來(lái)抵御 CVE-2020-10713?!?
Joe McManus 透露,“在這個(gè)過(guò)程中,我們發(fā)現(xiàn)了 GRUB2 中另外七個(gè)漏洞,這些漏洞也將在今天發(fā)布的更新中得到修復(fù)?!笨梢钥隙ǖ氖牵@是開(kāi)源軟件社區(qū)內(nèi)部以及外部合作的一個(gè)很好的例子。
BootHole 究竟有何威脅?
UEFI 安全啟動(dòng)過(guò)程,以及 GRUB2所扮演的角色,都是高度技術(shù)化的。在運(yùn)行之前,每一個(gè)固件和軟件都會(huì)被檢查,任何不能識(shí)別的都不會(huì)被執(zhí)行。
確定誰(shuí)可以對(duì) Secure Boot 數(shù)據(jù)庫(kù)信任的代碼進(jìn)行簽名是非常重要的,而 Microsoft 的第三方 UEFI 證書(shū)頒發(fā)機(jī)構(gòu)(CA)是行業(yè)標(biāo)準(zhǔn)。
開(kāi)放源碼項(xiàng)目和其他項(xiàng)目使用 shim (一個(gè)小型應(yīng)用程序)來(lái)包含供應(yīng)商證書(shū)和代碼,以驗(yàn)證和運(yùn)行 GRUB2引導(dǎo)加載程序。在 shim 加載和驗(yàn)證 GRUB2引導(dǎo)加載程序之前,使用 Microsoft 第三方 UEFI CA 驗(yàn)證 shim。
BootHole 是一個(gè)緩沖區(qū)溢出漏洞,涉及 GRUB2 如何解析配置文件,使攻擊者能夠執(zhí)行任意代碼并獲得操作系統(tǒng)引導(dǎo)的控制權(quán)。
約翰盧凱德斯說(shuō):“Secure Boot旨在防止的Bootkit攻擊通常用于持久性,破壞或繞過(guò)其他安全措施。最近的勒索軟件活動(dòng)已經(jīng)攻擊了更新的UEFI系統(tǒng)上的Bootloader。由于安全啟動(dòng)將繼續(xù)正常運(yùn)行,因此,從理論上講,這也是隱藏攻擊很長(zhǎng)時(shí)間,竊取憑據(jù)或等待觸發(fā)終止開(kāi)關(guān)的好方法?!?
然而,威脅情報(bào)專家和 Cyjax CISO 的 Ian Thornton-Trump 并不太擔(dān)心。他說(shuō):“我不愿意在這個(gè)問(wèn)題上完全按下緊急按鈕,武器化它必須依賴于一系列漏洞,分層安全的失敗,發(fā)動(dòng)攻擊以獲得操作系統(tǒng)引導(dǎo)加載程序?!?
因此,盡管從理論上講,這確實(shí)是一個(gè)非常廣泛的漏洞,幾乎影響了所有平臺(tái),但T hornton-Trump 表示:“更大的威脅是漏洞利用更容易獲得的攻擊表面,如進(jìn)程劫持和 DLL 注入?!?
微軟的一位發(fā)言人稱,“微軟意識(shí)到了 Linux 常用的 Grand Unified Boot Loader (GRUB)中的一個(gè)漏洞,正在努力完成必需的 Windows 更新包的驗(yàn)證和相容性測(cè)試?!?
據(jù)了解,當(dāng)有關(guān)的 Windows 更新出現(xiàn)時(shí),將通過(guò)修訂作為今天協(xié)調(diào)披露的一部分發(fā)布的安全咨詢通知客戶,并將包括一個(gè)緩解選項(xiàng),作為未經(jīng)測(cè)試的更新安裝。
Linux 供應(yīng)商對(duì) BootHole 的反應(yīng)
紅帽的產(chǎn)品安全主管 Peter Allor 說(shuō):“我們正在與 Linux 社區(qū)以及我們的行業(yè)合作伙伴緊密合作,為受影響的紅帽產(chǎn)品提供更新,包括 Red Hat Enterprise Linux?!?
Debian 的一位發(fā)言人表示:“ Debian 正在與 Linux 社區(qū)的其他成員一起準(zhǔn)備更新來(lái)解決這個(gè)漏洞。安全對(duì)我們、我們的用戶和我們的社區(qū)都非常重要。”
SUSE 的發(fā)言人稱:“我們知道今天由 Eclypsium 共享的名為 BootHole 的 Linux 漏洞,我們的客戶和合作伙伴可以放心,我們已經(jīng)發(fā)布了固定的 GRUB2包,它關(guān)閉了 SUSE Linux 所有產(chǎn)品的 BootHole 漏洞,并且正在發(fā)布 Linux 內(nèi)核包、云映像和安裝媒體的相應(yīng)更新?!?
因此,總而言之,供應(yīng)商將為 Linux 發(fā)行版和其他供應(yīng)商更新其安裝程序,引導(dǎo)加載程序和填充程序的 GRUB2 修補(bǔ)程序,以解決該漏洞。
新的證書(shū)需要由微軟第三方 UEFI CA 簽署,受影響設(shè)備的管理員將需要更新現(xiàn)場(chǎng)安裝的操作系統(tǒng)版本以及安裝程序圖像,包括災(zāi)難恢復(fù)媒體。每個(gè)受影響系統(tǒng)固件中的 UEFI 吊銷列表最終都需要更新,以防止啟動(dòng)期間被利用。
國(guó)內(nèi)影響如何?
針對(duì)此問(wèn)題社區(qū)用戶發(fā)表了一些自己的看法:
@Loco:這個(gè)漏洞的利用方式是利用管理員權(quán)限對(duì)引導(dǎo)列表/分區(qū)里寫(xiě)入惡意程序,然后惡意程序就能跟隨系統(tǒng)引導(dǎo)啟動(dòng)并獲得更高權(quán)限。然后只要有安全啟動(dòng)功能的都可以被攻擊,Windows跟Linux都行。對(duì)國(guó)內(nèi)的影響的話可能大也可能不大,有可能會(huì)有那種夾帶漏洞利用代碼的流氓軟件之類的,然后小白用戶不懂,就給了權(quán)限就會(huì)中招了。一般來(lái)講只要不給權(quán)限,大部分惡意軟件都搞不了多大的事,這個(gè)漏洞本身需要有權(quán)限才能利用,除非它能繞過(guò)權(quán)限。雖然生效了的話威脅很大,但是合理使用就沒(méi)啥問(wèn)題。
@張晉濤:直接影響應(yīng)該不算太大。Windows 不清楚,但是 Linux 的 grub.cfg 配置文件本身就需要有 root 權(quán)限才能訪問(wèn)到, 那么對(duì)于已經(jīng)提供的服務(wù)器來(lái)說(shuō)想要利用這個(gè)漏洞的前提,基本上機(jī)器也已經(jīng)被攻擊了;但是如果是提供了系統(tǒng)的安裝包/軟件安裝包之類的話,那可能就會(huì)危險(xiǎn)點(diǎn)。