محققان Eclypsium آسیبپذیری در GRUB2 پیدا کردند که باعث آسیب دائمی در سیستم عاملهای ویندوز و لینوکس میشود. سیستمهای تحت تاثیر این باگ شامل سرورها، workstationها، لپتاپها، کامپیوترهای رومیزی و احتمالا شامل تعدادی زیادی از سیستمهای بر پایه لینوکس OT و سیستمهای IOT میشود.
شناسه آسیبپذیری:
CVE-2020-10713
درجه آسیبپذیری:
CVSS 3.x: N/A
Base Score: N/A
سیستمهای آسیبپذیر:
grub2 prior to version 2.06.
سال شناسایی: ۲۰۲۰
توضیحات:
آسیبپذیری CVE-2020-10713 توسط محققین به نام BootHole نامگذاری شده است. با استفاده از این باگ هکر میتواند یک stealthy bootkits یا bootloader را بصورت دائمی روی سیستم نصب کند. همچنین حتی فعال بودن سازوکار راهاندازی ایمن سیستم، نمیتواند از اکسپلویت این آسیب پذیری جلوگیری کند.
محققان در ادامه اعلام کردند، این آسیبپذیری سیستمهایی را که از Secure Boot استفاده میکنند را تحت تاثیر قرار میدهد, حتی اگر از GRUB2 استفاده نکند. تمام نسخههای GRUB2 تحت تاثیر این آسیبپذیری قرار میگیرند و این به معنای آسیبپذیر بودن تمام نسخههای توزیع شده لینوکس است. بهعلاوه GRUB2 سیستم عاملهای دیگر را نیز پشتیبانی میکند که شامل کرنل و hypervisors مانند Xen است. این باگ در Windows روی تجهیزاتی که از Secure Boot با استاندارد Microsoft Third Party UEFI Certificate Authority استفاده میکنند وجود دارد. تجهیزات آسیب دیده از این باگ شامل لپتاپها، کامپیوترهای خانگی، Workstationها، تجهیزات شبکه و همچنین شامل تجهیزات صنعتی، پزشکی، مالی و صنایع دیگر میشوند.
مشکل اصلی در GRUB2 به دلیل وجود فایل تنظیماتی است که توسط هکرها قابل تغییر است و از این طریق کدهای هکر را قبل از اینکه سیستم عامل کاملا راهاندازهی شود اجرا میشود.
خبر امیدوار کننده در مورد این آسیبپذیری این است که نمیتوان اکسپلویت آن را از راه دور انجام داد. هکر برای اکسپلویت آسیبپذیری باید به سیستم دسترسی فیزیکی داشته باشد یا یک راه دسترسی به دستگاه مورد حمله را از قبل برای خود فراهم کرده باشد تا بتواند سطح دسترسی فعلی خود را از کاربرعادی به کاربر مدیر سیستم و یا کاربر root ارتقا دهد.
طبق نظر شوتریج(Shotridge)، مجرمان سایبری میتوانند این آسیبپذیری را در یک bootkit جاسازی کنند و با کمک “گواهینامه نویسنده”، یک بات تولید کنند. خطر واقعی با فروختن bootkit-armed bots متوجه سیستمهای آسیب پذیر میشود. ان چرخه ایمنسازی یک شبه بوجود نیامده است و سوال اصلی در مورد این باگ این است که آیا فرایند محدود کردن جلوی حمله گسترده هکرها را میگیرد یا خیر؟
فرایند پیچیده محدود کردن باگ:
مشکل اصلی رفع باگ برای طیف وسیعی از سیستمها، تعداد زیاد آنها است. انجام این کار پیچیده و زمانبر است و باید به شکل دستی و با تعهد انجام پذیرد.
برای محدود کردن این باگ تلاش هماهنگ محققان امنیت همه سازمان نیاز است. همچنین عملیات محدود سازی و رفع باگ، روی پروژهای متن باز، محصولات آسیب پذیر مایکروسافت و دارندههای سیستمهای آسیب دیده تاثیر میگذارد.
- فرایند محدود سازی شامل بهروزرسانی امنیتی این باگ برای GRUB2 است.
- نسخههای لینوکس و وندورهای دیگری که از GRUB2 استفاده میکنند باید بهروز رسانی را انجام دهند. bootloader و shims(یک اَپ کوچک که شامل گواهینامه وندورها و کدهایی است که GRUB2 bootloader را اجرا میکند) باید توسط Microsoft 3rd Party UEFI CA مورد تایید قرار گیرد.
- مدیران سیستمهای تحت تاثیر این باگ باید سیستم عامل نصب شده روی تجهیزات را بهروز رسانی کنند و این بهروز رسانی باید برای نسخه نصب کننده هم باشد، شامل disaster recovery media میشود؛
- و در نهایت لیستی از ابطال UEFI (dbx) تهیه شود و فریمورک هر سیستم آسیبدیده بعد از انجام فرایند محدود سازی جلوی اجرای کد آسیبپذیر را در زمان boot بگیرد.
محققان Eclypsium دستور عملی برای رفع این مشکل تهیه کردند. این دستور عمل برای سیستم عاملهای Microsoft، Debian، Canonical، Red Hat، HPE، SUSE، VMware و کاربران دیگری که نیازمند رفع این مشکل هستند کارایی دارد. همچنین با انتشار کدهای powershell و bash script به مدیران امنیت کمک میکند که گواهینامههای باطل شده از سیستم عاملها برای وندورهای مختلف را شناسایی و بهروز رسانی کنند.
باگدشت در این صفحه برای شما آسیبپذیری در GRUB2 را مورد بررسی قرار داد. امیدواریم استفاده کرده باشید.