安全研究公司 Eclypsium披露
攻击者可以利用此漏洞执行任意代码,进一步劫持计算机的引导过程并绕过Secure Boot保护, 控制受影响的设备。
安全研究公司 Eclypsium曝光了Linux Grub2引导加载程序中一个名为“BootHole”(CVE-2020-10713)的漏洞。此漏洞允许攻击者劫持引导进程并在系统启动期间执行恶意代码,即使使用UEFI Secure Boot的系统也可以使用此漏洞绕过。
Grub2 boot loader通过grub.cfg文件配置,该文件中包含多个tokens字符串。在初始引导加载程序(称为shim)加载之后,开始加载和解析grub.cfg配置文件。在解析阶段,配置文件的内容被复制到内存的内部缓冲区中存储。当tokens长度大于内部缓冲区大小时会导致缓冲区溢出问题。攻击者可以利用此漏洞执行任意代码,进一步劫持计算机的引导过程并绕过Secure Boot保护。
CVSS评分:
CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2020-10713 | AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H | 8.2 | E:U/RL:O/RC:C | 7.1 |
受影响产品:
产品名称 | 受影响产品版本 | 修复补丁包/升级包版本 |
AS13000 | AS13000 > 3.5.0.1 | grub2-2.02-0.65-AS13000-update.tar.gz |
ICS | ICS<=5.8.1 | V5.8.1版本通过补丁进行修复,补丁包名称: IncloudSphere-V5R08B017-b1-M001.hotfix.zip IncloudSphere-V5R08B017-b1-S001.hotfix.zip; 小于V5.8.1版本产品,需要先升级到v5.8.1版本,再通过补丁进行修复。 |
ICOS | ICOS>=5.2,ICOS<=5.8 | ICOS-CVE-2020-10713.rar |
漏洞原因:GRUB2 在处理其自身的配置文件 grub.cfg 时存在缓冲区溢出漏洞。攻击者通过创建特制的 grub.cfg 文件,在下一次重启后攻击者可以不受限制的控制受影响的设备。
利用条件:远程root访问,可修改grub.cfg文件。
AS13000用户直接联系客户服务人员或发送邮件至sun.meng@inspur.com,获取补丁,以及相关的技术协助。
ICOS、ICS用户直接联系支持人员获取补丁以及相关的技术协助。
ISPIM:下载
ISIB:下载
无
更新记录:20200812-V1.0-Initial Release
20200831-V1.1-Update 增加受影响产品清单
20200901-V1.2-Update 增加受影响产品清单
获取技术支持:https://www.inspur.com/lcjtww/2317452/2317456/2317460/index.html
本文档提供的所有数据和信息仅供参考,且"按原样"提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。在任何情况下,浪潮或其直接或间接控制的子公司,或其供应商,均不对任何一方因依赖或使用本信息而遭受的任何损失承担责任,包括直接,间接,偶然,必然的商业利润损失或特殊损失。浪潮保留随时更改或更新此文档的权利。