Amazon Linux 2:grub2 (ALAS-2021-1684)

high Nessus Plugin ID 151799

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 grub2 版本為早於 2.06-2 的版本。因此,會受到 ALAS2-2021-1684 公告中所提及的多個弱點影響。

- 在 grub2 的 grub2-set-bootflag 公用程式中發現一個缺陷。本機攻擊者可在資源壓力下 (例如設定 RLIMIT) 執行此公用程式,導致 grub2 設定檔遭到截斷,並使系統在隨後重新開機時無法開機。(CVE-2019-14865)

- 在 grub2 2.06 之前版本中發現一個缺陷,當啟用安全開機時,它會錯誤地允許使用 ACPI 命令。此缺陷允許具有存取權限的攻擊者特製包含程式碼的次要系統描述表 (SSDT),以將 Linux 核心鎖定變數內容直接覆寫至記憶體。核心會進一步載入並執行此表格,從而破解其安全開機鎖定,並允許攻擊者載入未簽署的程式碼。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-14372)

- 在 grub2 2.06 之前版本中發現一個缺陷。rmmod 實作允許在不檢查是否有任何其他相依模組仍在載入的情況下,卸載作為相依項的模組,進而導致釋放後使用情形。這可允許執行任意程式碼或繞過安全開機保護。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-25632)

- 在 grub2 2.06 之前版本中發現一個缺陷。在 USB 裝置初始化期間,使用很少的邊界檢查功能讀取描述符號,並假設 USB 裝置提供合理的值。若攻擊者適當利用此弱點,可觸發記憶體損毀,進而導致任意程式碼執行,允許繞過安全開機機制。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-25647)

- 在 grub2 2.06 之前版本中發現一個缺陷。所提供的命令列中存在的變數名稱會擴充為對應的變數內容,使用 1kB 堆疊緩衝區進行暫時儲存,而沒有進行充分的邊界檢查。如果使用參照了具有足夠大承載之變數的命令列呼叫函式,可能會造成堆疊緩衝區溢位,損毀堆疊框架並控制執行,這也可規避安全開機保護機制。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。
(CVE-2020-27749)

- 在 grub2 2.06 之前版本中發現一個缺陷。cutmem 命令不接受安全開機鎖定,有權限的攻擊者可藉此從記憶體移除位址範圍,從而有機會在對 grub 的記憶體配置適當分類後,規避 SecureBoot 保護機制。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-27779)

- 在 grub2 2.06 之前版本中發現一個缺陷。選項剖析器允許攻擊者透過呼叫具有大量特定簡短選項形式的特定命令,在超出堆積配置緩衝區結尾處寫入。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-20225)

- 在 grub2 2.06 之前版本中發現一個缺陷。功能表轉譯程式碼中的 Setparam_prefix() 會根據表達引用的單引號需要 3 個字元 (實際上需要 4 個字元) 的假設來執行長度計算,這允許攻擊者透過輸入中每個引號佔用 1 個位元組來損毀記憶體。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-20233)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update grub2」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2021-1684.html

https://alas.aws.amazon.com/cve/html/CVE-2019-14865.html

https://alas.aws.amazon.com/cve/html/CVE-2020-14372.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25632.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25647.html

https://alas.aws.amazon.com/cve/html/CVE-2020-27749.html

https://alas.aws.amazon.com/cve/html/CVE-2020-27779.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20225.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20233.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 151799

檔案名稱: al2_ALAS-2021-1684.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2021/7/16

已更新: 2024/3/5

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-20233

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.4

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:grub2, p-cpe:/a:amazon:linux:grub2-common, p-cpe:/a:amazon:linux:grub2-debuginfo, p-cpe:/a:amazon:linux:grub2-efi-aa64, p-cpe:/a:amazon:linux:grub2-efi-aa64-cdboot, p-cpe:/a:amazon:linux:grub2-efi-aa64-ec2, p-cpe:/a:amazon:linux:grub2-efi-aa64-modules, p-cpe:/a:amazon:linux:grub2-efi-x64, p-cpe:/a:amazon:linux:grub2-efi-x64-cdboot, p-cpe:/a:amazon:linux:grub2-efi-x64-ec2, p-cpe:/a:amazon:linux:grub2-efi-x64-modules, p-cpe:/a:amazon:linux:grub2-emu, p-cpe:/a:amazon:linux:grub2-emu-modules, p-cpe:/a:amazon:linux:grub2-pc, p-cpe:/a:amazon:linux:grub2-pc-modules, p-cpe:/a:amazon:linux:grub2-tools, p-cpe:/a:amazon:linux:grub2-tools-efi, p-cpe:/a:amazon:linux:grub2-tools-extra, p-cpe:/a:amazon:linux:grub2-tools-minimal, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/7/14

弱點發布日期: 2020/7/30

參考資訊

CVE: CVE-2019-14865, CVE-2020-14372, CVE-2020-25632, CVE-2020-25647, CVE-2020-27749, CVE-2020-27779, CVE-2021-20225, CVE-2021-20233

ALAS: 2021-1684

IAVA: 2020-A-0349