Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
openeuler
website
提交
ca3ddf32
W
website
项目概览
openeuler
/
website
通知
1
Star
0
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
W
website
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
体验新版 GitCode,发现更多精彩内容 >>
提交
ca3ddf32
编写于
8月 03, 2020
作者:
O
openeuler-ci-bot
提交者:
Gitee
8月 03, 2020
浏览文件
操作
浏览文件
下载
差异文件
!242 BootHole漏洞分析
Merge pull request !242 from t.feng/master
上级
ff61922d
a9f937c6
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
71 addition
and
0 deletion
+71
-0
content/zh/blog/t_feng/2020-07-31-boothole.md
content/zh/blog/t_feng/2020-07-31-boothole.md
+71
-0
未找到文件。
content/zh/blog/t_feng/2020-07-31-boothole.md
0 → 100644
浏览文件 @
ca3ddf32
+++
title = "BootHole漏洞分析"
date = "2020-07-31"
tags = ["漏洞分析", "CVE"]
archives = "2020-07"
author = "t.feng"
summary = "BootHole漏洞分析"
+++
# BootHole漏洞分析
## 漏洞描述
UEFI Secure Boot是由UEFI Forum主导,用于保护引导过程免受攻击的安全模式。为了防止引导组件被恶意篡改,它通过校验引导过程中所有组件的签名来保障引导阶段的安全性。GRUB2支持在efi文件中注入签名,参与安全启动的校验流程。但是,由Eclypsium公司发现GRUB2引导程序存在漏洞,导致使用UEFI Secure Boot的系统容易被恶意攻击者利用,进而跳过安全校验流程,修改引导过程或引导的内核及其他恶意动作。(CVE-2020-10713)。
## 漏洞分析
-
经过分析,该漏洞在解析grub.cfg文件时在grub2内部发生了一个缓冲区溢出的漏洞。grub.cfg文件位于EFI分区中,因此只要拥root权限的攻击者,可以跳过修改shim或者grub2引导程序文件的前提下,修改grub.cfg。由于缓冲区溢出使得攻击者可以在UEFI引导阶段获得执行任意代码的权限,从而跳过原有的安全校验流程。
-
当前之所以可以造成解析grub.cfg文件溢出后可以造成攻击者拥有执行任意代码权限的原因是因为:这个缓冲区溢出覆盖了词法分析器Flex在堆中的部分字段,这些字段包括多个内部解析元素,拥有任意读写能力。所以,会造成攻击者获得执行任意代码的权限并篡改引导过程。
### 代码分析
GRUB2提供的YY_FATAL_ERROR函数并没有停止执行或者退出,仅仅是向串口打印一个错误并返回调用的函数。所以会导致yy_flex_strncpy将长度超大的字符串复制到yytext中从而造成缓冲区溢出。
```
#define YY_FATAL_ERROR(msg) \
do { \
grub_printf (_("fatal error: %s\n"), _(msg)); \
} while (0)
```
```
#define YY_DO_BEFORE_ACTION \
yyg->yytext_ptr = yy_bp; \
yyleng = (int) (yy_cp - yy_bp); \
yyg->yy_hold_char = *yy_cp; \
*yy_cp = '\0'; \
if ( yyleng >= YYLMAX ) \
YY_FATAL_ERROR( "token too large, exceeds YYLMAX" ); \
yy_flex_strncpy( yytext, yyg->yytext_ptr, yyleng + 1 , yyscanner); \
yyg->yy_c_buf_p = yy_cp;
```
## 影响性分析
1.
系统上已经存在的攻击者能够劫持引导过程并在系统启动期间执行恶意代码。
2.
使用此漏洞可以绕过利用UEFI安全启动的系统。
## 规避措施
无
## 解决方案
-
下载openEuler发布的最新版本grub2软件包:
-
[
漏洞SA
](
https://cve.openeuler.org/#/infoDetails/openEuler-SA-2020-1038
)
-
[
aarch64架构
](
https://repo.openeuler.org/openEuler-20.03-LTS/update/aarch64/Packages/
)
-
[
x86_64架构
](
https://repo.openeuler.org/openEuler-20.03-LTS/update/x86_64/Packages/
)
-
查看当前系统已安装的grub2软件包:
-
rpm -aq | grep grub2
-
找到下载的grub2包中与系统对应的软件包,置于同一目录并执行升级:
-
rpm -Uvh grub2-
*
.rpm
-
升级完成之后,进入/boot/efi/EFI/openEuler目录下,重新生成grub.cfg文件:
-
grub2-mkconfig -o grub.cfg
## FAQ
1.
Legacy模式是否受此漏洞影响?
Legacy模式属于非安全启动,无漏洞的触发场景,但是代码本身存在漏洞,建议修复。
2.
Legacy模式如何修复漏洞?
需要按照解决方案中的步骤进行软件包升级。但是,在第4步执行完软件包升级之后,需要重新安装bootloader。如,启动盘是/dev/sda,则需要执行(Legacy模式与UEFI模式grub.cfg文件路径存在差异):
grub2-install /dev/sda
grub2-mkconfig –o /boot/grub2/grub.cfg
3.
UEFI模式+非安全启动是否受此漏洞影响?
UEFI模式+非安全启动无漏洞的触发场景,但是代码本身存在漏洞,建议修复。
4.
UEFI模式+安全启动是否受此漏洞影响?
会触发漏洞场景,跳过安全启动限制,影响系统安全性、可用性、机密性,强烈建议修复。
5.
普通用户是否可以修改grub.cfg文件
普通用户无修改权限,仅root用户可以修改grub.cfg文件。
6.
其他的组件:shim,kernel,bios等是否要同步升级?
OSV厂商如果使能了安全启动,受此漏洞影响,强烈建议升级grub2软件包修复此漏洞。同时,需要吊销原来安全启动的证书,更新shim、grub2、fwupdate、kernel这些包的签名。如果不更新安全启动证书,系统回退到原来受影响的grub2版本后,仍受此漏洞影响。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录