分享好友 资讯首页 频道列表

云安全日报210618:Ubuntu GRUB2引导加载程序发现执行任意代码漏洞,需要尽快升级

2021-06-20 06:004530

Ubuntu是一个以桌面应用为主的Linux操作系统。它是一个开放源代码的自由软件,提供了一个健壮、功能丰富的计算环境,既适合家庭使用又适用于商业环境。Ubuntu为全球数百个公司提供商业支持。

6月18日,Ubuntu发布了安全更新,修复了GRUB2统一引导加载程序中发现的执行任意代码等重要漏洞。以下是漏洞详情:

漏洞详情

来源:https://ubuntu.com/security/notices/USN-4992-1

1.CVE-2021-20233 CVSS评分:8.2严重程度:中

在2.06之前的版本中,在grub2中发现了一个漏洞。菜单渲染代码中的Setparam_prefix()执行长度计算,假设表达带引号的单引号需要3个字符,而它实际上需要4个字符,这允许攻击者为输入中的每个引号破坏一个字节的内存。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。

2.CVE-2020-14372 CVSS评分:7.5严重程度:中

在2.06之前的版本中,在grub2中发现了一个漏洞,它在启用安全启动时错误地启用了ACPI命令的使用。此漏洞允许具有特权访问权限的攻击者制作包含代码的辅助系统描述表(SSDT),以将Linux内核锁定变量内容直接覆盖到内存中。该表由内核进一步加载和执行,打破其安全启动锁定并允许攻击者加载未签名的代码。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。

3.CVE-2020-25632 CVSS评分:7.5严重程度:中

在2.06之前的版本中,在grub2中发现了一个漏洞。rmmod实现允许卸载用作依赖项的模块,而无需检查是否仍加载任何其他依赖模块,从而导致释放后使用场景。这可能允许执行任意代码或绕过安全启动保护。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。

4.CVE-2020-27749 CVSS评分:7.5严重程度:中

在2.06之前的版本中,在grub2中发现了一个漏洞。存在的变量名称在提供的命令行中扩展为它们对应的变量内容,使用1kB堆栈缓冲区作为临时存储,没有足够的边界检查。如果使用引用具有足够大负载的变量的命令行调用该函数,则可能会溢出堆栈缓冲区、破坏堆栈帧并控制执行,这也可能绕过安全启动保护。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。

5.CVE-2020-27779 CVSS评分:7.5严重程度:中

在2.06之前的版本中,在grub2中发现了一个漏洞。cutmem命令不支持安全启动锁定,允许特权攻击者从内存中删除地址范围,从而在对grub的内存布局进行适当分类后创造机会绕过SecureBoot保护。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。

6.CVE-2021-20225 CVSS评分:6.7严重程度:中

在2.06之前的版本中,在grub2中发现了一个漏洞。选项解析器允许攻击者通过调用具有大量特定短形式选项的某些命令来越过堆分配的缓冲区的末尾进行写入。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。

受影响产品和版本

上述漏洞影响Ubuntu20.10,Ubuntu20.04LTS,Ubuntu18.04LTS

解决方案

可以通过将系统更新为以下软件包版本来解决此问题:

Ubuntu20.10:

grub-efi-arm64-bin-2.04-1ubuntu44.2

grub-efi-amd64-bin-2.04-1ubuntu44.2

grub-efi-arm64-signed-1.167.2+2.04-1ubuntu44.2

grub-efi-amd64-signed-1.167.2+2.04-1ubuntu44.2

Ubuntu20.04:

grub-efi-arm64-bin-2.04-1ubuntu44.2

grub-efi-amd64-bin-2.04-1ubuntu44.2

grub-efi-arm64-signed-1.167.2+2.04-1ubuntu44.2

grub-efi-amd64-signed-1.167.2+2.04-1ubuntu44.2

Ubuntu18.04:

grub-efi-arm64-bin-2.04-1ubuntu44.1.2

grub-efi-amd64-bin-2.04-1ubuntu44.1.2

grub-efi-arm64-signed-1.167~18.04.5+2.04-1ubuntu44.1.2

grub-efi-amd64-signed-1.167~18.04.5+2.04-1ubuntu44.1.2

查看更多漏洞信息以及升级请访问官网:

https://ubuntu.com/security/cve

反对 0
举报 0
收藏 0
打赏 0
评论 0
托管云安全修复初创公司 Tamnoon筹集 1200 万美元的新资金
该公司表示,该服务通过优化和加强优先级排序、分类、补救和预防流程来减少云暴露并增强云安全性,以提供更强大、更成熟的持续威胁暴露管理。

0评论2024-09-26771

云安全日报220412:IBM企业B2B平台软件发现执行任意代码漏洞,需要尽快升级
IBM Sterling B2B Integrator是美国IBM公司的一套集成了重要的B2B流程、交易和关系的软件。该软件支持与不同的合作伙伴社区之间实现复杂的B2B流程的安全集成。 4月11日,IBM发布了安全更新,

0评论2022-04-13724

云安全日报220407:VMware云计算解决方案发现远程代码执行漏洞,需要尽快升级
VMware是一家云基础架构和移动商务解决方案厂商,提供基于VMware的虚拟化解决方案。VMware Workspace ONE Access (以前称为 VMware

0评论2022-04-07760

云安全日报220331:Ubuntu Linux内核发现执行任意代码漏洞,需要尽快升级
Ubuntu是一个以桌面应用为主的Linux操作系统。它是一个开放源代码的自由软件,提供了一个健壮、功能丰富的计算环境,既适合家庭使用又适用于商业环境。Ubuntu为全球

0评论2022-03-31554

云安全日报220329:IBM现代元数据管理软件发现执行任意代码漏洞,需要尽快升级
IBM Spectrum Discover是IBM公司一款现代化元数据管理软件,它可以为EB级的非结构化数据存储提供数据洞察。它可以快速抓取、整理和索引数十亿个文件和对象

0评论2022-03-29521

云安全日报220324:Ubuntu Linux内核发现执行任意代码漏洞,需要尽快升级
Ubuntu是一个以桌面应用为主的Linux操作系统。它是一个开放源代码的自由软件,提供了一个健壮、功能丰富的计算环境,既适合家庭使用又适用于商业环境。Ubuntu为全球

0评论2022-03-24497

云安全日报220322:IBM云原生数据和AI平台发现执行任意代码漏洞,需要尽快升级
IBM Watson Knowledge Catalog in Cloud Pak for Data是美国IBM公司的一个云原生数据和AI平台。通过IBM Cloud Pak

0评论2022-03-22539

云安全日报220317:红帽OpenShift云应用平台发现执行任意代码漏洞,需要尽快升级
Red Hat OpenShift Container Platform(红帽OpenShift容器平台)是美国红帽(Red Hat)公司的一套可帮助企业�

0评论2022-03-17471

云安全日报220315:苹果macOS系统发现特权提升,执行任意代码漏洞,需要尽快升级
苹果于3月14日发布了macOS Monterey 12.3和macOS Big Sur 11.6.5最新正式版,同时带来了macOS系统安全更新,以修补其中发现的系统�

0评论2022-03-15534

云安全日报220310:IBM轻量级企业应用服务器发现执行任意代码漏洞,需要尽快升级
IBM WebSphere Application Server Liberty是美国IBM公司的一款应云时代而生的轻量级企业应用服务器,可用

0评论2022-03-13551