NewStart CGSL CORE 5.04 / MAIN 5.04:grub2 多個弱點 (NS-SA-2021-0097)

high Nessus Plugin ID 154609

語系:

Synopsis

遠端 NewStart CGSL 主機受到多個弱點影響。

描述

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機上安裝的 grub2 套件受到多個弱點影響:

- 在 grub2 2.06 之前版本中發現一個缺陷,當啟用安全開機時,它會錯誤地允許使用 ACPI 命令。此缺陷允許具有存取權限的攻擊者特製包含程式碼的次要系統描述表 (SSDT),以將 Linux 核心鎖定變數內容直接覆寫至記憶體。核心會進一步載入並執行此表格,從而破解其安全開機鎖定,並允許攻擊者載入未簽署的程式碼。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-14372)

- 在 grub2 2.06 之前版本中發現一個缺陷。rmmod 實作允許在不檢查是否有任何其他相依模組仍在載入的情況下,卸載作為相依項的模組,進而導致釋放後使用情形。這可允許執行任意程式碼或繞過安全開機保護。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-25632)

- 在 grub2 2.06 之前版本中發現一個缺陷。在 USB 裝置初始化期間,使用很少的邊界檢查功能讀取描述符號,並假設 USB 裝置提供合理的值。若攻擊者適當利用此弱點,可觸發記憶體損毀,進而導致任意程式碼執行,允許繞過安全開機機制。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-25647)

- 在 grub2 2.06 之前版本中發現一個缺陷。所提供的命令行中存在的變數名稱會擴充為對應的變數內容,使用 1kB 堆疊緩衝區進行暫時儲存,而沒有進行充分的邊界檢查。如果使用參照了具有足夠大承載之變數的命令行呼叫函式,可能會造成堆疊緩衝區溢位,損毀堆疊框架並控制執行,這也可規避安全開機保護機制。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。
(CVE-2020-27749)

- 在 grub2 2.06 之前版本中發現一個缺陷。cutmem 命令不接受安全開機鎖定,有權限的攻擊者可藉此從記憶體移除位址範圍,從而有機會在對 grub 的記憶體配置適當分類後,規避 SecureBoot 保護機制。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-27779)

- 在 grub2 2.06 之前版本中發現一個缺陷。選項剖析器允許攻擊者透過呼叫具有大量特定簡短選項形式的特定命令,在超出堆積配置緩衝區結尾處寫入。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-20225)

- 在 grub2 2.06 之前版本中發現一個缺陷。功能表轉譯程式碼中的 Setparam_prefix() 會根據表達引用的單引號需要 3 個字元 (實際上需要 4 個字元) 的假設來執行長度計算,這允許攻擊者透過輸入中每個引號佔用 1 個位元組來損毀記憶體。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-20233)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL grub2 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0097

http://security.gd-linux.com/info/CVE-2020-14372

http://security.gd-linux.com/info/CVE-2020-25632

http://security.gd-linux.com/info/CVE-2020-25647

http://security.gd-linux.com/info/CVE-2020-27749

http://security.gd-linux.com/info/CVE-2020-27779

http://security.gd-linux.com/info/CVE-2021-20225

http://security.gd-linux.com/info/CVE-2021-20233

Plugin 詳細資訊

嚴重性: High

ID: 154609

檔案名稱: newstart_cgsl_NS-SA-2021-0097_grub2.nasl

版本: 1.2

類型: local

已發布: 2021/10/28

已更新: 2021/10/28

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-20233

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.1

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:grub2, p-cpe:/a:zte:cgsl_core:grub2-common, p-cpe:/a:zte:cgsl_core:grub2-debuginfo, p-cpe:/a:zte:cgsl_core:grub2-efi-ia32, p-cpe:/a:zte:cgsl_core:grub2-efi-ia32-cdboot, p-cpe:/a:zte:cgsl_core:grub2-efi-ia32-modules, p-cpe:/a:zte:cgsl_core:grub2-efi-x64, p-cpe:/a:zte:cgsl_core:grub2-efi-x64-cdboot, p-cpe:/a:zte:cgsl_core:grub2-efi-x64-modules, p-cpe:/a:zte:cgsl_core:grub2-i386-modules, p-cpe:/a:zte:cgsl_core:grub2-lang, p-cpe:/a:zte:cgsl_core:grub2-pc, p-cpe:/a:zte:cgsl_core:grub2-pc-modules, p-cpe:/a:zte:cgsl_core:grub2-tools, p-cpe:/a:zte:cgsl_core:grub2-tools-extra, p-cpe:/a:zte:cgsl_core:grub2-tools-minimal, p-cpe:/a:zte:cgsl_main:grub2, p-cpe:/a:zte:cgsl_main:grub2-common, p-cpe:/a:zte:cgsl_main:grub2-debuginfo, p-cpe:/a:zte:cgsl_main:grub2-efi-ia32, p-cpe:/a:zte:cgsl_main:grub2-efi-ia32-cdboot, p-cpe:/a:zte:cgsl_main:grub2-efi-ia32-modules, p-cpe:/a:zte:cgsl_main:grub2-efi-x64, p-cpe:/a:zte:cgsl_main:grub2-efi-x64-cdboot, p-cpe:/a:zte:cgsl_main:grub2-efi-x64-modules, p-cpe:/a:zte:cgsl_main:grub2-i386-modules, p-cpe:/a:zte:cgsl_main:grub2-pc, p-cpe:/a:zte:cgsl_main:grub2-pc-modules, p-cpe:/a:zte:cgsl_main:grub2-tools, p-cpe:/a:zte:cgsl_main:grub2-tools-extra, p-cpe:/a:zte:cgsl_main:grub2-tools-minimal, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2020/7/30

參考資訊

CVE: CVE-2020-14372, CVE-2020-25632, CVE-2020-25647, CVE-2020-27749, CVE-2020-27779, CVE-2021-20225, CVE-2021-20233

IAVA: 2020-A-0349