Linux修复了Boothole BUG
扫描二维码
随时随地手机看文章
尽管名称安全,但是安全启动无法满足我们的要求。 安全公司Eclypsium发现了GRUB2中的一个漏洞:Boothole。 Linux用户知道GRUB2是使用最广泛的启动之一。 这样,此安全问题使每台计算机都容易受到可能的攻击。
BootHole使黑客能够在引导加载过程中插入并执行恶意代码。一旦放置在该位置,讨厌的bootkit有效负载可能使攻击者能够放置代码,这些代码随后将接管操作系统。幸运的是,Linux发行版开发人员已收到有关此问题的警告,并且其中大多数人已经发布了补丁。
此外,要使用BootHole,黑客必须编辑GRUB2配置文件grub.cfg。因此,要成功攻击Linux系统,攻击者必须已经具有对目标系统的root级访问权限。实际上,这样的黑客已经破坏了系统。通过这种访问,攻击者可以修改grub.cfg值以触发缓冲区溢出,然后可以将其用于插入恶意软件有效载荷。
虽然Eclypsium发现了最初的GRUB2问题,但Linux开发人员发现GRUB2中隐藏了其他麻烦。Canonical的安全工程总监Joe McManus 说:
感谢Eclypsium,我们Canonical和其他开源社区一起,更新了GRUB2来防御此漏洞。在此过程中,我们确定了GRUB2中的七个其他漏洞,这些漏洞也将在今天发布的更新中得到修复。攻击本身不是远程攻击,它要求攻击者具有root特权。考虑到这一点,我们认为它不是在野外使用的流行漏洞。但是,这种努力确实体现了使开源软件如此安全的社区精神。”
红帽公司也有这种情况。红帽产品安全总监Peter Allor表示:
“ Red Hat知道GRUB 2中存在一个漏洞(CVE-2020-10713)。产品安全性进行了详尽的分析,不仅了解了该漏洞如何影响Red Hat产品,而且最重要的是了解了它如何影响Linux内核。我们的PSIRT与工程,跨职能团队,Linux社区以及我们的行业合作伙伴紧密合作,为受影响的Red Hat产品(包括Red Hat Enterprise Linux)提供了当前可用的更新。”
但是,SUSE安全团队负责人Marcus Meissner 指出,尽管问题很严重,需要修补,但还不算太糟。他观察到:
“鉴于需要对引导加载程序进行根访问,因此所描述的攻击似乎与大多数云计算,数据中心和个人设备场景的关联性有限,除非这些系统已经受到另一种已知攻击的危害。当不受信任的用户可以访问机器时,例如,分类计算方案中的不良行为者或以无人值守的信息亭模式运行的公共场所中的计算机。”
因此,故事的寓意是,尽管您应该修补Linux系统,但实际上,这种安全漏洞仅在极少数有限的情况下才是问题。