Sicherheitslücke in GRUB2 entdeckt

03.08.2020

Eclypsium-Forscher haben eine Schwachstelle namens "BootHole" im GRUB2-Bootloader entdeckt. Durch die Sicherheitslücke könne ein Angreifer den UEFI Secure Boot umgehen und eigenen Code ausführen, um Kontrolle über ein Gerät zu erhalten. Fast alle signierten Versionen von GRUB2 seien anfällig, was bedeutet, dass praktisch jede Linux-Distribution betroffen ist.

Im Laufe der Analyse hat Eclypsium laut Eigenaussage eine Pufferüberlauf-Schwachstelle entdeckt. Sie betrifft, wie GRUB2 Inhalte aus seiner Konfigurationsdatei "grub.cfg" analysiert. Bedrohungsakteure seien in der Lage, die grub.cfg-Datei zu modifizieren, da es sich nur um eine Textdatei handelt. Diese verfügt über keinen Integritätsschutz wie zum Beispiel eine digitale Signatur, wie es bei anderen Komponenten des Bootloaders der Fall ist.

Die Schwachstelle ermögliche das Ausführen von beliebigem Code innerhalb von GRUB2, um die Kontrolle über das Booten des Betriebssystems zu erhalten. Infolgedessen könne ein Angreifer den Inhalt der GRUB2-Konfigurationsdatei ändern, um sicherzustellen, dass der Angriffscode noch vor dem Laden des Betriebssystems ausgeführt wird. Bei der Attacke selbst handele es sich nicht um eine entfernte Schwachstelle, da der Hacker Root- beziehungsweise Administrationsrechte benötigt, um Änderungen an der grub.cfg-Datei vorzunehmen.

Die Sicherheitslücke "CVE-2020-10713" hat laut den Forschern auch Auswirkungen auf alle Windows-Geräte, die Secure Boot mit Microsoft Third Party UEFI Certificate Authority verwenden. Somit ist die Mehrzahl der Laptops, Desktop-PCs, Server und Workstations betroffen, ebenso wie Netzwerkgeräte. Microsoft stellt eine Anleitung zur Verfügung, um ein Update einzuspielen.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Super Grub Disk jetzt mit Grub 2.0

Das System, das sich zur Wiederherstellung kaputter Bootloader eignet, verwendet in der aktuellen Betaversion das neueste Grub-Release.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020