安全研究公司 Eclypsium曝光了Linux Grub2引导加载程序中一个名为“BootHole”(CVE-2020-10713)的漏洞。此漏洞允许攻击者劫持引导进程并在系统启动期间执行恶意代码,即使使用UEFI Secure Boot的系统也可以使用此漏洞绕过。
Grub2 boot loader通过grub.cfg文件配置,该文件中包含多个tokens字符串。在初始引导加载程序(称为shim)加载之后,开始加载和解析grub.cfg配置文件。在解析阶段,配置文件的内容被复制到内存的内部缓冲区中存储。当tokens长度大于内部缓冲区大小时会导致缓冲区溢出问题。攻击者可以利用此漏洞执行任意代码,进一步劫持计算机的引导过程并绕过Secure Boot保护。
产品名称 | 受影响产品版本 | 修复补丁包/升级包版本 |
AS13000 | AS13000 > 3.5.0.1 | grub2-2.02-0.65-AS13000-update.tar.gz |
ICS | ICS<=5.8.1 | V5.8.1版本通过补丁进行修复,补丁包名称: IncloudSphere-V5R08B017-b1-M001.hotfix.zip IncloudSphere-V5R08B017-b1-S001.hotfix.zip; 小于V5.8.1版本产品,需要先升级到v5.8.1版本,再通过补丁进行修复。 |
ICOS | ICOS>=5.2,ICOS<=5.8 | ICOS-CVE-2020-10713.rar |
ISIB | ISIB-V2.1.1-20200605_1610-CN之前的版本 | ISIB-v2.1.1-sp1-x86_64-20200831.rpm |
ISPIM | 1. ISPIM-V2.1.1-20200827_2041_CN之前的版本 2. ISPIM-V2.1.1-20200827_2112_EN之前的版本 |
1. ISPIM-V2.1.1-20200827_2041_CN 2. ISPIM-V2.1.1-20200827_2112_EN 3. 补丁包:ispimV2.1.1-sp1-x86_64-20200831.rpm |
攻击者可以利用此漏洞执行任意代码,进一步劫持计算机的引导过程并绕过Secure Boot保护, 控制受影响的设备。
漏洞得分:CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2020-10713 | AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H | 8.2 | E:U/RL:O/RC:C | 7.1 |
漏洞原因:GRUB2 在处理其自身的配置文件 grub.cfg 时存在缓冲区溢出漏洞。攻击者通过创建特制的 grub.cfg 文件,在下一次重启后攻击者可以不受限制的控制受影响的设备。
利用条件:远程root访问,可修改grub.cfg文件。
AS13000用户直接联系客户服务人员或发送邮件至sun.meng@inspur.com,获取补丁,以及相关的技术协助。
ICOS、ICS用户直接联系支持人员获取补丁以及相关的技术协助。
ISPIM:下载
ISIB:下载
暂无针对此漏洞的缓解措施
漏洞来源:安全研究公司 Eclypsium披露
更新记录:20200812-V1.0-Initial Release
20200831-V1.1-Update 增加受影响产品清单
20200901-V1.2-Update 增加受影响产品清单
无
浪潮安全应急响应对外服务:浪潮一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
反馈浪潮相关的产品安全问题,请反馈至浪潮PSIRT邮箱sec@inspur.com,详情参考:https://www.inspur.com/lcjtww/2312126/2432763/index.html
©1996 - 2020 INSPUR Co., Ltd. 鲁ICP备05019369号
服务器、存储、网络产品购买热线:
ERP、管理软件购买热线:
云服务产品销售热线:
浪潮网络售后热线: