Amazon Linux 2023:grub2-common、grub2-efi-aa64、grub2-efi-aa64-cdboot (ALAS2023-2025-937)

high Nessus Plugin ID 234335

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2025-937 公告中所提及的多個弱點影響。

在 grub2 中發現一個缺陷。特製的 JPEG 檔案可造成 grub2 的 JPEG 剖析器無法正確檢查其內部緩衝區的邊界,進而導致超出邊界寫入。並未捨棄覆寫敏感資訊以繞過安全開機保護的可能性。(CVE-2024-45774)

在 grub2 中發現一個缺陷,其中 grub_extcmd_dispatcher() 函式會呼叫 grub_arg_list_alloc() 來為 grub 的引數清單配置記憶體。但是,它無法檢查記憶體配置失敗的情況。一旦配置失敗,parse_option() 函式會處理 NULL 點,導致 grub 損毀,或在某些罕見的情況下會造成 IVT 資料損毀。(CVE-2024-45775)

當讀取 grub_mofile_open() 中的語言 .mo 檔案時,grub2 無法在配置內部緩衝區時驗證整數溢位。特製的 .mo 檔案可能導致緩衝區大小計算溢位,進而造成超出邊界讀取和寫入。此缺陷允許攻擊者洩漏敏感資料或覆寫重要資料,進而可能規避安全開機保護機制。(CVE-2024-45776)

在 grub2 中發現一個缺陷。在 grub_gettext_getstr_from_position() 中讀取語言 .mo 檔案時的轉譯緩衝區計算可能溢位,進而導致超出邊界寫入。攻擊者可利用此問題來覆寫 grub2 的敏感堆積資料,最終規避安全開機保護機制。(CVE-2024-45777)

grub2:fs/bfs:BFS 剖析器中的整數溢位問題。(CVE-2024-45778)

grub2:fs/bfs:BFS 剖析器中的整數溢位問題會導致堆積超出邊界讀取。(CVE-2024-45779)

grub2:fs/tar:整數溢位問題造成堆積超出邊界寫入 (CVE-2024-45780)

在 grub2 中發現一個缺陷。從 UFS 檔案系統讀取符號連結的名稱時,grub2 無法驗證作為輸入的字串長度。缺少驗證可能會導致堆積超出邊界寫入,進而造成資料完整性問題,並最終允許攻擊者規避安全開機保護機制。(CVE-2024-45781)

grub2:fs/hfs:strcpy() 使用磁碟區名稱 (fs/hfs.c:382) (CVE-2024-45782)

在 grub2 中發現一個缺陷。當無法掛載 HFS+ grub 時,hfsplus 檔案系統驅動程式未正確設定 ERRNO 值。此問題可導致 NULL 指標存取。(CVE-2024-45783)

在 command/gpg 中發現一個缺陷。在某些情況下,卸載相關模組時,並未移除已載入模組所建立的勾點。此缺陷允許攻擊者在註冊 grub2 的模組卸載後強制 grub2 呼叫勾點,進而導致釋放後使用弱點。如果攻擊者成功利用此弱點,則可能會觸發任意程式碼執行攻擊,最終繞過安全開機保護機制。(CVE-2025-0622)

在 grub2 中發現一個缺陷。在網路開機處理程序期間,當嘗試搜尋設定檔時,grub 會使用 grub_strcpy() 函式將資料從使用者控制的環境變數複製到內部緩衝區。在此步驟中,配置內部緩衝區時未考量環境變數長度,進而導致超出邊界寫入。如果攻擊者成功利用此問題,則可透過 grub 搜尋開機資訊的相同網路區段執行遠端程式碼,藉此繞過安全開機保護機制。(CVE-2025-0624)

在 grub2 中發現一個缺陷。執行符號連結查閱時,grub 的 UFS 模組會檢查 inode 的資料大小,以配置內部緩衝區來讀取檔案內容,但是它無法檢查符號連結資料大小是否已溢位。發生此情況時,可能會以比所需值小的值呼叫 grub_malloc()。
當進一步將資料從磁碟讀取到緩衝區時,grub_ufs_lookup_symlink() 函式會在超出配置大小的結尾處寫入。攻擊者可透過特製惡意檔案系統來利用此弱點,進而損毀堆積中儲存的資料,並且繞過安全開機機制觸發任意程式碼執行攻擊。(CVE-2025-0677)

grub2:squash4:讀取資料時,整數溢位問題可能導致堆積型超出邊界寫入 (CVE-2025-0678)

grub2:reiserfs:處理符號連結時,整數溢位問題可能導致堆積型超出邊界寫入 (CVE-2025-0684)

grub2:jfs:處理符號連結時,整數溢位問題可能導致堆積型超出邊界寫入 (CVE-2025-0685)

grub2:romfs:處理符號連結時,整數溢位問題可能導致堆積型超出邊界寫入 (CVE-2025-0686)

grub2:udf:grub_udf_read_block() 中的堆積型緩衝區溢位弱點可能導致任意程式碼執行 (CVE-2025-0689)

讀取命令用於讀取使用者的鍵盤輸入,而讀取時,它會將輸入長度保留在 32 位元整數值中,該值會進一步用於重新配置行緩衝區以接受下一個字元。在此處理程序期間,若有足夠大的行,可能會使此變數溢位,進而導致堆積型緩衝區中出現超出邊界寫入。攻擊者可利用此缺陷來造成 grub 的內部重要資料損毀,因此不會捨棄安全開機繞過。(CVE-2025-0690)

在 grub2 中發現一個缺陷。當 grub 處於鎖定模式時,並未封鎖 Grub 的轉儲存命令,這允許使用者讀取任何記憶體資訊,且攻擊者可利用此弱點從記憶體擷取簽章、salt 和其他敏感資訊。(CVE-2025-1118)

grub2:fs/hfs:整數溢位問題可能導致堆積型超出邊界寫入 (CVE-2025-1125)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update grub2 --releasever 2023.7.20250414」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2025-937.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45774.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45775.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45776.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45777.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45778.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45779.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45780.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45781.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45782.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45783.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0622.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0624.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0677.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0678.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0684.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0685.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0686.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0689.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0690.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1118.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1125.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 234335

檔案名稱: al2023_ALAS2023-2025-937.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/4/14

已更新: 2025/4/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-0678

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:grub2-efi-aa64-cdboot, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:grub2-tools, p-cpe:/a:amazon:linux:grub2-tools-efi, p-cpe:/a:amazon:linux:grub2-pc-modules, p-cpe:/a:amazon:linux:grub2-tools-minimal, p-cpe:/a:amazon:linux:grub2-tools-extra-debuginfo, p-cpe:/a:amazon:linux:grub2-efi-x64, p-cpe:/a:amazon:linux:grub2-pc, p-cpe:/a:amazon:linux:grub2-tools-minimal-debuginfo, p-cpe:/a:amazon:linux:grub2-efi-x64-ec2, p-cpe:/a:amazon:linux:grub2-debuginfo, p-cpe:/a:amazon:linux:grub2-efi-x64-cdboot, p-cpe:/a:amazon:linux:grub2-emu-modules, p-cpe:/a:amazon:linux:grub2-efi-aa64-modules, p-cpe:/a:amazon:linux:grub2-efi-aa64, p-cpe:/a:amazon:linux:grub2-emu-debuginfo, p-cpe:/a:amazon:linux:grub2-common, p-cpe:/a:amazon:linux:grub2-debugsource, p-cpe:/a:amazon:linux:grub2-tools-extra, p-cpe:/a:amazon:linux:grub2-efi-x64-modules, p-cpe:/a:amazon:linux:grub2-efi-aa64-ec2, p-cpe:/a:amazon:linux:grub2-tools-debuginfo, p-cpe:/a:amazon:linux:grub2-tools-efi-debuginfo, p-cpe:/a:amazon:linux:grub2-emu

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/4/9

弱點發布日期: 2024/4/11

參考資訊

CVE: CVE-2024-45774, CVE-2024-45775, CVE-2024-45776, CVE-2024-45777, CVE-2024-45778, CVE-2024-45779, CVE-2024-45780, CVE-2024-45781, CVE-2024-45782, CVE-2024-45783, CVE-2025-0622, CVE-2025-0624, CVE-2025-0677, CVE-2025-0678, CVE-2025-0684, CVE-2025-0685, CVE-2025-0686, CVE-2025-0689, CVE-2025-0690, CVE-2025-1118, CVE-2025-1125