安全启动存在严峻漏洞,防DDoS几乎所有Linux和Windows设备受阻碍-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 安全启动存在严峻漏洞,防DDoS几乎所有Linux和Windows设备受阻碍

安全启动存在严峻漏洞,防DDoS几乎所有Linux和Windows设备受阻碍

小墨安全管家 2020-07-31 05:00 CC防护 89 ℃
DDoS防御

Eclypsium的专家基本联系了操作系统供应商和计算机创造商等相关企业,以关心解决此咨询题。然而,彻底修补并不是一件易事。

BootHole是一具缓存溢出漏洞,最早由Eclypsium的研究人员发觉。它以解析配置文件中内容的方式存在,会阻碍所有版本的GRUB2。该配置文件不像其他文件一样需要授权,于是为攻击者提供了破解密码的机遇。

报告称:“其他使用了标准的微软第三方UEFI 证书授权,支持安全功能的Windows设备,也会受该漏洞的阻碍。”

Red Hat (Fedora and RHEL)

安全启动存在严重漏洞,防DDoS几乎所有Linux和Windows设备受妨碍

安全启动存在严重漏洞,防DDoS几乎所有Linux和Windows设备受妨碍

安全启动是一项统一可扩展固件接口(UEFI)的安全功能。在启动加载程序来加载关键组件,外围设备及操作系统的并且,该接口还可确保在启动过程中仅执行已授权(sign)的代码。该功能的设计目标之一,是经过禁用安全启动或以其他方式修改启动链,来防止未经授权的代码(甚至具有治理员权限的运行)获得其他特权,或将操作系统持久化。”

仅仅使用更新的GRUB2引导程序来安装补丁,无法解决该咨询题,因为攻击者仍能够用易受攻击的版本替换设备现有的引导程序。于是,Eclypsium提出,解决该咨询题时,需要部署新的引导程序并撤销易受攻击的引导程序。

因该漏洞位于GRUB2引导程序中,于是被称为“ BootHole ”,并被标记为CVE-2020-10713。一旦被利用,该漏洞可让攻击者避开安全启动功能,并获得高度特权,隐身访咨询目标系统。

仅更新程序无法解决咨询题

受阻碍的供应商需要先公布由Microsoft第三方UEFI CA授权的新引导程序,接着在受阻碍的系统固件中更新UEFI吊销列表(dbx),以防止易受攻击的代码在引导过程中运行。这种多时期的缓解过程,大概需要花费数年完成最后来修补。

研究人员警告,那个撤消过程的完整部署大概会很慢。此外,因UEFI相关的更新曾浮上使设备无法使用的事情,于是供应商必须很慎重。假如吊销列表(dbx)比给定的Linux 引导程序和shim提早更新,则操作系统将不大概再加载。

研究人员表示,缓存溢出让攻击者可在UEFI执行环境中获得任意代码执行权限,这些代码能够用于运行恶意软件,更改启动过程,直截了当修补操作系统内核或执行其他恶意操作。此外, UEFI执行环境没有地址空间布局随机化(ASLR)、数据执行爱护(DEP / NX)或其他现代操作系统中常见的漏洞利用缓解及对抗技术,所以特别容易创建这种易被攻击的漏洞。

Canonical (Ubuntu)

只是,grub.cfg文件位于EFI系统分区中,所以,要修改该文件,攻击者仍需要在有治理权限的目标系统上降足,如此其最后来才会猎取设备的额外特权及持久性。

以下是部分处理建议的链接:

GRUB2引导程序浮上缓存溢出漏洞

今日,网络安全研究人员披露了一具新的高风险漏洞的详细信息。该漏洞阻碍了全球数十亿设备,几乎波及所有正在运行Linux发行版或Windows系统的服务器、工作站,笔记本电脑,台式机及IoT系统。

据详细报告称,此漏洞大概导致重大后果,因为该攻击使黑客甚至在操作系统启动之前就能够执行恶意代码,使得安全软件特别难检测到恶意软件,也特别难将其删除。利用Windows系统上的BootHole漏洞,攻击者能够用易受攻击的GRUB2版本替换Windows系统上的默认引导程序,以便后续安装rootkit恶意软件。

今天,Microsoft确认了该咨询题,并表示“正在完成解决此漏洞所需的Window更新涉及的验证和兼容性测试”。除Microsoft外,很多主流的Linux发行版也公布了相关的公告,解释了该缺陷,及大概的缓解措施和马上推出的安全补丁程序的时刻表。

SuSE (SLES and OpenSUSE)


DDoS防御

当前位置:主页 > CC防护 > 安全启动存在严峻漏洞,防DDoS几乎所有Linux和Windows设备受阻碍

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119