针对新的 Boothole 安全漏洞,Linux 发行版表示已得到修复
最近在Grub2·(几乎所有Linux发行版都使用的引导加载程序)中发现的Boothole错误已经得到修复。但是,虽然它登上了新闻头条,但它只能成功地攻击少数脆弱的系统。
安全引导,尽管名字并不像我们想的那样安全。安全公司Eclypsium在GRUB2中发现了一个安全漏洞:Boothole。Linux用户知道GRUB2是最常用的引导加载器之一。因此,这个安全问题使得任何机器都有可能受到攻击——关键字是“potential”。
BootHole允许黑客在引导加载过程中插入和执行恶意代码。一旦植入,讨厌的bootkit负载就会允许攻击者植入代码,然后接管操作系统。幸运的是,Linux发行版开发人员已经得到了这个问题的警告,他们大多数已经发布了相关补丁。
此外,要使用BootHole,黑客必须编辑grub.cfg——GRUB2配置文件。因此,要成功地攻击Linux系统,攻击者必须已经具有对目标系统的根级别访问权。实际上,这样的黑客已经危及了系统。通过这样的访问,攻击者可以修改grub.cfg值以触发缓冲区溢出,然后可以使用缓冲区溢出插入恶意软件有效负载。
虽然Eclypsium发现了最初的GRUB2问题,但Linux开发人员发现了隐藏在GRUB2中的其他问题。Canonical的安全工程总监 Joe McManus说:
“多亏了Eclypsium,我们Canonical以及其他开源社区已经更新了GRUB2来抵御这个漏洞。在此过程中,我们发现了GRUB2中的7个额外的漏洞,这些漏洞也将在发布的更新中得到修复。攻击本身并不是远程攻击,它需要攻击者具有root特权。考虑到这一点,我们不认为它是一个普遍使用的弱点。然而,这一努力真正体现了社区精神,使得开源软件如此安全。”
Red Hat公司也在处理此事。Red Hat公司产品安全主管Peter Allor说:
“Red Hat注意到GRUB 2中的一个缺陷(CVE-2020-10713)。并对产品安全进行了彻底的分析,我们不仅了解到这个缺陷如何影响Red Hat的产品,但最重要的是如何影响Linux内核。我们的PSIRT一直与工程、跨功能团队、Linux社区以及我们的行业合作伙伴密切合作,为受影响的Red Hat产品提供当前可用的更新,包括Red Hat企业Linux。”
然而,SUSE安全团队的负责人Marcus Meissner指出,尽管这个问题很严重,需要修补,但它并没有那么糟糕。他观察到:
考虑到需要root访问引导装载程序,所描述的攻击似乎与大多数云计算、数据中心和个人设备场景关联有限,除非这些系统已经受到另一种已知攻击的危害。然而,当不受信任的用户可以访问一台机器时,它确实会造成暴露,例如在机密计算场景中的恶意行为者,或者在公共空间的计算机在无人值守的kiosk模式下运行。”
因此,尽管您应该给Linux系统打补丁,但实际上这个安全漏洞只在极少数情况下是一个问题。
