محققان Eclypsium آسیب‌پذیری در GRUB2 پیدا کردند که باعث آسیب دائمی در سیستم عامل‌های ویندوز و لینوکس می‌شود. سیستم‌های تحت تاثیر این باگ شامل سرورها، workstationها، لپ‌تاپ‌ها، کامپیوترهای رومیزی و احتمالا شامل تعدادی زیادی از سیستم‌های بر پایه لینوکس OT و سیستم‌های IOT می‌شود.

شناسه آسیب‌پذیری:

CVE-2020-10713

درجه آسیب‌پذیری:

CVSS 3.x: N/A

Base Score: N/A

سیستم‌های آسیب‌پذیر:

grub2 prior to version 2.06.

سال شناسایی: ۲۰۲۰

توضیحات:

آسیب‌پذیری CVE-2020-10713 توسط محققین به نام BootHole نام‌گذاری شده است. با استفاده از این باگ هکر می‌تواند یک stealthy bootkits یا bootloader را بصورت دائمی روی سیستم نصب کند. همچنین حتی فعال بودن سازوکار راه‌اندازی ‌ایمن سیستم، نمی‌تواند از اکسپلویت این آسیب پذیری جلوگیری کند.

محققان در ادامه اعلام کردند، این آسیب‌پذیری سیستم‌هایی را که از Secure Boot استفاده می‌کنند را تحت تاثیر قرار می‌دهد, حتی اگر از GRUB2 استفاده نکند. تمام نسخه‌های GRUB2 تحت تاثیر این آسیب‌پذیری قرار می‌گیرند و این به معنای آسیب‌پذیر بودن تمام نسخه‌های توزیع شده لینوکس است. به‌علاوه GRUB2 سیستم عامل‌های دیگر را نیز پشتیبانی می‌کند که شامل کرنل و hypervisors مانند Xen است. این باگ در Windows روی تجهیزاتی که از Secure Boot با استاندارد Microsoft Third Party UEFI Certificate Authority استفاده می‌کنند وجود دارد. تجهیزات آسیب دیده از این باگ شامل لپ‌تاپ‌ها، کامپیوتر‌های خانگی، Workstationها، تجهیزات شبکه و همچنین شامل تجهیزات صنعتی، پزشکی، مالی و صنایع دیگر می‌شوند.

مشکل اصلی در GRUB2 به دلیل وجود فایل تنظیماتی است که توسط هکرها قابل تغییر است و از این طریق کدهای هکر را قبل از اینکه سیستم عامل کاملا راه‌اندازهی شود اجرا می‌شود.

خبر امیدوار کننده در مورد این آسیب‌پذیری این است که نمی‌توان اکسپلویت آن را از راه دور انجام داد. هکر برای اکسپلویت آسیب‌پذیری باید به سیستم دسترسی فیزیکی داشته باشد یا یک راه دسترسی به دستگاه مورد حمله را از قبل برای خود فراهم کرده باشد تا بتواند سطح دسترسی فعلی خود را از کاربرعادی به کاربر مدیر سیستم و یا کاربر root ارتقا دهد.

طبق نظر شوتریج(Shotridge)، مجرمان سایبری می‌توانند این آسیب‌پذیری را در یک bootkit جاسازی کنند و با کمک “گواهینامه نویسنده”، یک بات تولید کنند. خطر واقعی با فروختن bootkit-armed bots متوجه سیستم‌های آسیب پذیر می‌شود. ان چرخه ایمن‌سازی یک شبه بوجود نیامده است و سوال اصلی در مورد این باگ این است که آیا فرایند محدود کردن جلوی حمله گسترده هکرها را می‌گیرد یا خیر؟

فرایند پیچیده محدود کردن باگ:

مشکل اصلی رفع باگ برای طیف وسیعی از سیستم‌ها، تعداد زیاد آن‌ها است. انجام این کار پیچیده و زمان‌بر است و باید به شکل دستی و با تعهد انجام پذیرد.

برای محدود کردن این باگ تلاش هماهنگ محققان امنیت همه سازمان نیاز است. همچنین عملیات محدود سازی و رفع باگ، روی پروژهای متن باز، محصولات آسیب پذیر مایکروسافت و دارنده‌های سیستم‌های آسیب دیده تاثیر می‌گذارد.

  • فرایند محدود سازی شامل به‌روزرسانی امنیتی این باگ برای GRUB2 است.
  • نسخه‌های لینوکس و وندورهای دیگری که از GRUB2 استفاده می‌کنند باید به‌روز رسانی را انجام دهند. bootloader و shims(یک اَپ کوچک که شامل گواهی‌نامه وندورها و کدهایی است که GRUB2 bootloader را اجرا می‌کند) باید توسط Microsoft 3rd Party UEFI CA مورد تایید قرار گیرد.
  • مدیران سیستم‌های تحت تاثیر این باگ باید سیستم عامل نصب شده روی تجهیزات را به‌روز رسانی کنند و این به‌روز رسانی باید برای نسخه نصب کننده هم باشد، شامل disaster recovery media می‌شود؛
  • و در نهایت لیستی از ابطال UEFI (dbx) تهیه شود و فریم‌ورک هر سیستم آسیب‌دیده بعد از انجام فرایند محدود سازی جلوی اجرای کد آسیب‌پذیر را در زمان boot بگیرد.

محققان Eclypsium دستور عملی برای رفع این مشکل تهیه کردند. این دستور عمل برای سیستم عامل‌های Microsoft، Debian، Canonical، Red Hat، HPE، SUSE، VMware و کاربران دیگری که نیازمند رفع این مشکل هستند کارایی دارد. همچنین با انتشار کدهای powershell و bash script به مدیران امنیت کمک می‌کند که گواهی‌نامه‌های باطل شده از سیستم عامل‌ها برای وندورهای مختلف را شناسایی و به‌روز رسانی کنند.

باگدشت در این صفحه برای شما آسیب‌پذیری در GRUB2 را مورد بررسی قرار داد. امیدواریم استفاده کرده باشید.

منابع:

  1. HELP NET SECURITY