Lỗ hổng bảo mật BootHole chiếm quyền kiểm soát hàng tỷ thiết bị

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi Thriuenug, 30/07/20, 10:07 PM.

  1. Thriuenug

    Thriuenug Moderator Thành viên BQT

    Tham gia: 29/08/19, 03:08 AM
    Bài viết: 27
    Đã được thích: 11
    Điểm thành tích:
    3
    Hàng tỷ thiết bị Windows và Linux bị ảnh hưởng bởi một lỗi nghiêm trọng trên GRUB2 (CVE-2020-10713 - điểm CVSS 8.2). Lỗ hổng có tên BootHole, cho phép kẻ tấn công chiếm quyền kiểm soát gần như toàn bộ hệ thống Windows và Linux.
    Eclypsium, hãng bảo mật phát hiện ra lỗ hổng này cho biết BootHole ảnh hưởng đến mọi hệ điều hành sử dụng GRUB2 cùng với Secure Boot.
    GRUB (Grand Unified Bootloader) là một chương trình khởi động cho phép người dùng cài đặt nhiều bản phân phối trên hệ thống và lựa chọn ra một bản khi hệ thống khởi động. GRUB2 là trình thay thế cho GRUB Legacy bootloader ban đầu, có cơ chế bảo vệ quá trình khởi động khỏi các cuộc tấn công.

    Trong khi đó, Secure Boot là một tính năng bảo mật mở rộng trong các thiết bị – ngăn chặn các kết nối trái phép vào hệ thống trong lúc máy tính đang boot và được sử dụng khá phổ biến hiện nay.

    Theo báo cáo của Eclypsium: “Lỗ hổng ảnh hưởng đến các hệ thống sử dụng Secure Boot, ngay cả khi có GRUB2 hay không. Hầu hết các phiên bản của GRUB2 đều dễ bị tấn công, đồng nghĩa với việc gần như mọi bản phân phối Linux đều bị ảnh hưởng. Ngoài ra, GRUB2 hỗ trợ các hệ điều hành, nhân và phần mềm giám sát máy ảo khác như Xen. Lỗ hổng cũng xuất hiện trên cả các thiết bị Windows sử dụng Secure Boot với chuẩn Microsoft Third Party UEFI Certificate Authority”.

    Để khai thác lỗ hổng kẻ tấn công cần có quyền quản trị trên thiết bị mục tiêu. Thậm chí, chúng có thể giành được đặc quyền cao hơn sau đó nằm vùng và khai thác lỗ hổng. Tuy nhiên khó thực hiện việc khai thác từ xa.
    BootHole là lỗi tràn bộ đệm (buffer overflow) liên quan đến cách GRUB2 phân tích file config grub.cfg.
    BootHole.png
    Khi có được quyền admin, kẻ tấn công có thể khai thác lỗ hổng để thực thi mã tùy ý trong GRUB2 và sửa đổi nội dung trong file config GRUB2. Với thủ thuật này, chúng có thể thực thi mã độc hại trước khi hệ điều hành chạy cùng thiết bị.
    Sau khi Eclysium tiết lộ lỗ hổng BootHole, nhóm bảo mật Canonical đã phát hiện một số vấn đề bảo mật khác trong quá trình phân tích GRUB2.
    Theo Canonical: "Tất cả các phiên bản của GRUB2 đọc các lệnh từ file grub.cfg trên Linux đều có thể bị khai thác. Ngoài các hệ thống Linux, bất kỳ hệ thống nào sử dụng Secure Boot với Microsoft UEFI CA đều gặp phải sự cố này".
    "Ngoài ra, bất kỳ phần cứng nào sử dụng UEFI Secure Boot framework đều có thể bypass dễ dàng".

    Sau khi xâm nhập, kẻ tấn công có thể giành quyền kiểm soát thiết bị, hệ thống, các ứng dụng và dữ liệu. Khi vấn đề được tìm thấy trong quá trình khởi động, chúng có thể tác động sâu đến nhiều loại thiết bị.

    Sau khi Eclypsium tiết lộ lỗ hổng, một số công ty đã đưa ra các khuyến cáo để xử lý trong đó có CERTs, UEFI Forum, Microsoft, Red Hat, Canonical, SUSE, Debian, VMware HP.
     
    Chỉnh sửa cuối: 30/07/20, 11:07 PM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    whf and AlexanderHaiYen like this.