NewStart CGSL CORE 5.04 / MAIN 5.04:grub2 多个漏洞 (NS-SA-2021-0008)

high Nessus 插件 ID 147274

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.04 / MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 grub2 程序包受到多个漏洞的影响:

- 在低于 2.06 版本的 grub2 中发现一个缺陷。攻击者可利用该 GRUB 2 缺陷劫持和篡改 GRUB 验证进程。攻击者还可利用此缺陷绕过安全启动保护。为了加载不受信任或经修改的内核,攻击者首先需要建立对系统的访问权限,例如获取物理访问权限、获得更改 pxe-boot 网络的能力,或拥有远程访问具有根访问权限的联网系统的权限。拥有此访问权限后,攻击者可注入恶意负载造成缓冲区溢出,进而构建字符串以在 GRUB 中执行任意代码。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-10713)

- 在 2.06 版本之前的 grub2 中,grub 内存分配器不会检查请求分配大小中是否存在算术溢出。该问题导致函数返回无效的内存分配,攻击者可能进一步利用该分配在启动过程中造成完整性,机密性和可用性影响。(CVE-2020-14308)

- 低于 2.06 的 grub2 版本处理 ext 文件系统上的符号链接时存在问题。文件系统包含 inode 大小为 UINT32_MAX 的符号链接时,可导致算术溢出,从而导致零大小的内存分配及后续基于堆的缓冲区溢出。(CVE-2020-14311)

- 版本低于 2.06 的 grub2 处理其中包含名称长度为 UINT32 字节的符号链接的 squashfs 文件系统时存在问题。此名称大小可导致算术溢出,从而导致零大小分配,进而通过攻击者控制的数据造成基于堆的缓冲区溢出。(CVE-2020-14309)

- 版本低于 2.06 的 grub2 中的函数 read_section_as_string() 存在问题。此函数预计字体名称长度为最大 UINT32_MAX 值 1(以字节为单位),但在继续进行缓冲区分配以从字体值中读取值之前并未对此进行验证。攻击者可利用此漏洞,通过构建名称长度为 UINT32_MAX 值的恶意字体文件,导致 read_section_as_string() 发生算术溢出、零大小分配,进而造成基于堆的缓冲区溢出。(CVE-2020-14310)

- GRUB2 在不使用 shim 的情况下直接启动时,无法验证内核签名,进而允许绕过安全启动。此问题仅影响将内核签名证书直接导入安全启动数据库,且在不使用 shim 的情况下直接启动 GRUB 图像的系统。此问题影响 GRUB2 2.04 版及更早版本。(CVE-2020-15705)

- GRUB2 的 grub_script_function_create() 中存在争用条件,会导致释放后使用漏洞,在已执行函数的情况下重新定义相同函数即可触发此漏洞,从而导致执行任意代码和绕过安全启动限制。此问题影响 GRUB2 2.04 版及更早版本。(CVE-2020-15706)

- 在 Debian、Red Hat 和 Ubuntu 随附的 GRUB2 的 efilinux 组件中,发现函数 grub_cmd_initrd 和 grub_initrd_init 中存在整数溢出(GRUB2 上游不包含此功能),可导致基于堆的缓冲区溢出。这些漏洞可通过 32 位架构上 initrd 命令的大量参数,或任何架构上构建的有极大文件的文件系统触发。攻击者可利用此漏洞,执行任意代码和绕过 UEFI 安全启动限制。此问题影响 GRUB2 2.04 版及更早版本。(CVE-2020-15707)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL grub2 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0008

插件详情

严重性: High

ID: 147274

文件名: newstart_cgsl_NS-SA-2021-0008_grub2.nasl

版本: 1.6

类型: local

发布时间: 2021/3/10

最近更新时间: 2024/1/16

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-14309

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-10713

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/9

漏洞发布日期: 2020/7/29

参考资料信息

CVE: CVE-2020-10713, CVE-2020-14308, CVE-2020-14309, CVE-2020-14310, CVE-2020-14311, CVE-2020-15705, CVE-2020-15706, CVE-2020-15707