首頁 > 科技

雲安全日報210618:Ubuntu GRUB2引導載入程式發現執行任意程式碼漏洞,需要儘快升級

2021-06-18 15:07:05

Ubuntu是一個以桌面應用為主的Linux作業系統。它是一個開放原始碼的自由軟體,提供了一個健壯、功能豐富的計算環境,既適合家庭使用又適用於商業環境。Ubuntu為全球數百個公司提供商業支援。

6月18日,Ubuntu釋出了安全更新,修復了GRUB2統一引導載入程式中發現的執行任意程式碼等重要漏洞。以下是漏洞詳情:

漏洞詳情

來源:https://ubuntu.com/security/notices/USN-4992-1

1.CVE-2021-20233 CVSS評分:8.2嚴重程度:中

在2.06之前的版本中,在grub2中發現了一個漏洞。選單渲染程式碼中的Setparam_prefix()執行長度計算,假設表達帶引號的單引號需要3個字元,而它實際上需要4個字元,這允許攻擊者為輸入中的每個引號破壞一個位元組的記憶體。此漏洞的最大威脅是資料機密性和完整性以及系統可用性。

2.CVE-2020-14372 CVSS評分:7.5嚴重程度:中

在2.06之前的版本中,在grub2中發現了一個漏洞,它在啟用安全啟動時錯誤地啟用了ACPI命令的使用。此漏洞允許具有特權訪問許可權的攻擊者製作包含程式碼的輔助系統描述表(SSDT),以將Linux核心鎖定變數內容直接覆蓋到記憶體中。該表由核心進一步載入和執行,打破其安全啟動鎖定並允許攻擊者載入未簽名的程式碼。此漏洞的最大威脅是資料機密性和完整性以及系統可用性。

3.CVE-2020-25632 CVSS評分:7.5嚴重程度:中

在2.06之前的版本中,在grub2中發現了一個漏洞。rmmod實現允許解除安裝用作依賴項的模組,而無需檢查是否仍載入任何其他依賴模組,從而導致釋放後使用場景。這可能允許執行任意程式碼或繞過安全啟動保護。此漏洞的最大威脅是資料機密性和完整性以及系統可用性。

4.CVE-2020-27749 CVSS評分:7.5嚴重程度:中

在2.06之前的版本中,在grub2中發現了一個漏洞。存在的變數名稱在提供的命令列中擴展為它們對應的變數內容,使用1kB堆棧緩衝區作為臨時儲存,沒有足夠的邊界檢查。如果使用引用具有足夠大負載的變數的命令列呼叫該函數,則可能會溢位堆棧緩衝區、破壞堆棧幀並控制執行,這也可能繞過安全啟動保護。此漏洞的最大威脅是資料機密性和完整性以及系統可用性。

5.CVE-2020-27779 CVSS評分:7.5嚴重程度:中

在2.06之前的版本中,在grub2中發現了一個漏洞。cutmem命令不支援安全啟動鎖定,允許特權攻擊者從記憶體中刪除地址範圍,從而在對grub的記憶體佈局進行適當分類後創造機會繞過SecureBoot保護。此漏洞的最大威脅是資料機密性和完整性以及系統可用性。

6.CVE-2021-20225 CVSS評分:6.7嚴重程度:中

在2.06之前的版本中,在grub2中發現了一個漏洞。選項解析器允許攻擊者通過呼叫具有大量特定短形式選項的某些命令來越過堆分配的緩衝區的末尾進行寫入。此漏洞的最大威脅是資料機密性和完整性以及系統可用性。

受影響產品和版本

上述漏洞影響Ubuntu20.10,Ubuntu20.04LTS,Ubuntu18.04LTS

解決方案

可以通過將系統更新為以下軟體包版本來解決此問題:

Ubuntu20.10:

grub-efi-arm64-bin-2.04-1ubuntu44.2

grub-efi-amd64-bin-2.04-1ubuntu44.2

grub-efi-arm64-signed-1.167.2+2.04-1ubuntu44.2

grub-efi-amd64-signed-1.167.2+2.04-1ubuntu44.2

Ubuntu20.04:

grub-efi-arm64-bin-2.04-1ubuntu44.2

grub-efi-amd64-bin-2.04-1ubuntu44.2

grub-efi-arm64-signed-1.167.2+2.04-1ubuntu44.2

grub-efi-amd64-signed-1.167.2+2.04-1ubuntu44.2

Ubuntu18.04:

grub-efi-arm64-bin-2.04-1ubuntu44.1.2

grub-efi-amd64-bin-2.04-1ubuntu44.1.2

grub-efi-arm64-signed-1.167~18.04.5+2.04-1ubuntu44.1.2

grub-efi-amd64-signed-1.167~18.04.5+2.04-1ubuntu44.1.2

檢視更多漏洞資訊以及升級請訪問官網:

https://ubuntu.com/security/cve


IT145.com E-mail:sddin#qq.com