針對新的 Boothole 安全漏洞,Linux 發行版表示已得到修復
最近在Grub2·(幾乎所有Linux發行版都使用的引導加載程序)中發現的Boothole錯誤已經得到修復。但是,雖然它登上了新聞頭條,但它只能成功地攻擊少數脆弱的系統。
安全引導,盡管名字并不像我們想的那樣安全。安全公司Eclypsium在GRUB2中發現了一個安全漏洞:Boothole。Linux用戶知道GRUB2是最常用的引導加載器之一。因此,這個安全問題使得任何機器都有可能受到攻擊——關鍵字是“potential”。
BootHole允許黑客在引導加載過程中插入和執行惡意代碼。一旦植入,討厭的bootkit負載就會允許攻擊者植入代碼,然后接管操作系統。幸運的是,Linux發行版開發人員已經得到了這個問題的警告,他們大多數已經發布了相關補丁。
此外,要使用BootHole,黑客必須編輯grub.cfg——GRUB2配置文件。因此,要成功地攻擊Linux系統,攻擊者必須已經具有對目標系統的根級別訪問權。實際上,這樣的黑客已經危及了系統。通過這樣的訪問,攻擊者可以修改grub.cfg值以觸發緩沖區溢出,然后可以使用緩沖區溢出插入惡意軟件有效負載。
雖然Eclypsium發現了最初的GRUB2問題,但Linux開發人員發現了隱藏在GRUB2中的其他問題。Canonical的安全工程總監 Joe McManus說:
“多虧了Eclypsium,我們Canonical以及其他開源社區已經更新了GRUB2來抵御這個漏洞。在此過程中,我們發現了GRUB2中的7個額外的漏洞,這些漏洞也將在發布的更新中得到修復。攻擊本身并不是遠程攻擊,它需要攻擊者具有root特權。考慮到這一點,我們不認為它是一個普遍使用的弱點。然而,這一努力真正體現了社區精神,使得開源軟件如此安全。”
Red Hat公司也在處理此事。Red Hat公司產品安全主管Peter Allor說:
“Red Hat注意到GRUB 2中的一個缺陷(CVE-2020-10713)。并對產品安全進行了徹底的分析,我們不僅了解到這個缺陷如何影響Red Hat的產品,但最重要的是如何影響Linux內核。我們的PSIRT一直與工程、跨功能團隊、Linux社區以及我們的行業合作伙伴密切合作,為受影響的Red Hat產品提供當前可用的更新,包括Red Hat企業Linux。”
然而,SUSE安全團隊的負責人Marcus Meissner指出,盡管這個問題很嚴重,需要修補,但它并沒有那么糟糕。他觀察到:
考慮到需要root訪問引導裝載程序,所描述的攻擊似乎與大多數云計算、數據中心和個人設備場景關聯有限,除非這些系統已經受到另一種已知攻擊的危害。然而,當不受信任的用戶可以訪問一臺機器時,它確實會造成暴露,例如在機密計算場景中的惡意行為者,或者在公共空間的計算機在無人值守的kiosk模式下運行。”
因此,盡管您應該給Linux系統打補丁,但實際上這個安全漏洞只在極少數情況下是一個問題。