您好,登录后才能下订单哦!
这篇文章将为大家详细讲解有关GRUB2本地代码执行漏洞CVE-2020-10713是怎样的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
2020年07月31日, 360CERT监测发现 eclypsium
发布了 GRUB2缓冲区溢出漏洞
的风险通告,该漏洞编号为 CVE-2020-10713
,漏洞等级:高危
。
GRUB2
存在 缓冲区溢出漏洞
,本地攻击者
通过 设置特制的grub.cfg配置文件
,可以造成 任意代码执行
影响。
对此,360CERT建议广大用户及时将 GRUB2
进行版本升级。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
该漏洞的升级将可能造成原系统无法正常启动,建议联系设备厂商进行升级修复。
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 高危 |
影响面 | 一般 |
GRUB2
是目前最主流的 *nix
操作系统的引导程序。它允许用户可以在计算机内同时拥有多个操作系统,并支持计算机启动时实时选择指定的操作系统。同时GRUB可用于选择操作系统分区上的不同内核,也可用于向这些内核传递启动参数。
(注:引导程序优先于操作系统进行执行并初始化,任何引导程序的漏洞,都将直接对计算机造成直接影响而不论操作系统是否存在漏洞)
GRUB2
在处理其自身的配置文件 grub.cfg
时存在缓冲区溢出漏洞。本地攻击者通过创建特制的 grub.cfg
文件,在下一次重启后攻击者可以不受限制的控制受影响的设备。
该漏洞的利用需要攻击者已取得操作系统的最高权限。产生的主要意义在于可以提供一种隐蔽且长期驻留的高权限后门(Bootkit)
图片引用自 eclypsium 报告
grub2:<2.06
请升级 grub2
至 2.06
。
在使用 GRUB2-UEFI 启动操作系统的用户,由于 UEFI-SecureBoot 的特性,在升级GRUB后可能会造成原系统无法正常启动。
检查并修复 grub.cfg
文件
暂时替换引导程序为rEFInd/sysline/systemd-boot/clover
360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。
关于GRUB2本地代码执行漏洞CVE-2020-10713是怎样的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。