BootHoleは、ほとんどのLinuxディストリビューションで使用されているGRUB2ブートローダーの新しい脆弱性です。. 脆弱性, CVE-2020-10713, 起動プロセス中に任意のコードが実行される可能性があります, セキュアブートが有効になっている場合でも.
悪用に成功した場合, この脆弱性により、攻撃者は永続的でステルスなブートキットまたは悪意のあるブートローダーをインストールする機会を得る可能性があります。. インストールしたら, これらにより、攻撃者は侵害されたデバイスをほぼ完全に制御できるようになる可能性があります, Eclypsiumの研究者は警告します.
BootHoleの影響を受けるシステム (CVE-2020-10713) 脆弱性
この脆弱性がセキュアブートを使用するシステムに影響を与えることは注目に値します, GRUB2を使用していない場合でも. GRUB2のほぼすべての署名済みバージョンが攻撃を受けやすい, つまり、 “事実上すべてのLinuxディストリビューションが影響を受けます“. さらに, GRUB2は他のオペレーティングシステムをサポートしています, カーネル, Xenなどのハイパーバイザー, 研究者は彼らの報告で警告している.
この問題は、標準のMicrosoftサードパーティUEFI認証局でセキュアブートを使用するすべてのWindowsデバイスにも当てはまります。. したがって、ラップトップの大部分は, デスクトップ, サーバーとワークステーションが影響を受けます, 産業で使用されるネットワーク機器やその他の特殊用途の機器と同様に, 健康管理, 金融およびその他の業界. この脆弱性により、これらのデバイスは、悪意のあるUEFIブートローダーを使用して最近発見された脅威アクターなどの攻撃者の影響を受けやすくなります。.
また、起動プロセスはデバイスのセキュリティにとって非常に重要であることがわかりました。. 起動プロセスは、デバイスのコンポーネントの動作方法を制御するファームウェアに関連付けられています. また、オペレーティングシステムのロードを調整します. “一般に, 以前のコードがロードされます, より特権的です,” レポートノート.
セキュアブートはどうですか?
セキュアブート, 特に, 暗号署名を利用して、各コードの整合性を検証します, 起動プロセス中に必要になるため. このプロセスには、2つの重要なデータベースが関係しています。: “許可DB (db) 承認されたコンポーネントとDisallowDBの (dbx) 脆弱または悪意のあるコンポーネントの, ファームウェアを含む, 運転手, およびブートローダー.”
qこれらのデータベースを変更するためのアクセスは、キー交換キーによって保護されています (KEK), これは、プラットフォームキーによって検証されます (PK). PKは、プラットフォームの更新の信頼のルートとして使用されますが, 明示的にブートプロセスの一部ではありません (ただし、参考のために以下に示します). dbxです, db, およびKEKは、起動時にロードされた実行可能ファイルの署名を検証するために使用されます.
BootHole (CVE-2020-10713) 脆弱性
要するに, 欠陥はバッファオーバーフロータイプです, grub.cfgファイルを解析するときにGRUB2で発生します. “この構成ファイルは、一般的にEFIシステムパーティションにある外部ファイルであるため、署名されたベンダーのシムとGRUB2ブートローダーの実行可能ファイルの整合性を変更することなく、管理者権限を持つ攻撃者が変更できます。,” 研究者は説明します.
バッファオーバーフローにより、攻撃者はUEFI実行環境内で任意のコード実行を実行できます. これを悪用してマルウェアを実行する可能性があります, 起動プロセスを変更する, OSカーネルに直接パッチを適用する, または他のさまざまな悪意のあるアクションを実行します.
研究者たちは、情報を更新すると言っています 彼らのレポートで利用可能 もう一度知られています. また、ユーザーと管理者がハードウェアベンダーや関連するオープンソースプロジェクトからのアラートと通知を注意深く監視することを奨励しています。.
今年の3月, セキュリティ研究者は発見しました 17-1年前のリモートコード実行のバグ これはPPPデーモンソフトウェアに影響を与えます (pppd) ほぼすべてのLinuxオペレーティングシステムで. PPPデーモンは、さまざまなLinuxディストリビューションにインストールされています。, また、さまざまなネットワークデバイスのファームウェアにも電力を供給します. RCEの脆弱性, CVE-2020-8597, IOActiveセキュリティ研究者IljaVanSprundelによって発見されました.