Недостаточная защита загрузчика GRUB2 ставит под угрозу миллиарды устройств - от IoT-оборудования до серверов. Масштабы проблемы и невозможность исправить её оперативно делают уязвимость BootHole вдвойне опасной.
Течь в загрузке
Опасная уязвимость в загрузчике операционной системы GRUB2 под Linux позволяет злоумышленникам скомпрометировать процесс загрузки, даже если активна функция Secure Boot. Уязвимость получила название BootHole.
GRUB2 используется большинством дистрибутивов Linux. При эффективной эксплуатации BootHole (CVE-2020-10713) злоумышленник может установить в систему буткит – вредонос, загружаемый ещё до операционной системы, так что он будет функционировать с максимальными привилегиями, а обнаружение и удаление его станет крупной проблемой.
Уязвимость обусловлена некорректной обработкой внешнего файла настроек grub.cfg; это может приводить к переполнению буфера и, как следствие, возможности запуска произвольного кода в среде выполнения UEFI. Эксперты компании Eclypsium также отметили возможность запуска любого вредоносного ПО, возможности модифицировать ядро операционной системы и т.д.
Grub.cfg – это обычный текстовый файл, как правило, лишённый какой-либо защиты, в отличие от других компонентов загрузчика. Только у одного поставщика реализована проверка целостности цифровой подписи grub.cfg. В связи с этим исследователи полагают, что большинство современных систем на базе Linux – серверы, рабочие станции, ПК, IoT-устройства и эксплуатационное оборудование – уязвимы перед BootHole. Машины с многовариантной загрузкой – Windows/Linux – также уязвимы.
Почти критическая
Единственное, что снижает критичность проблемы – необходимость административных привилегий для редактирования этого файла. Поэтому уязвимость BootHole получила оценку 8.2 балла.
«Восемь баллов сами по себе – это на грани критичности, – говорит Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. – Но тут надо учитывать, какое количество устройств подвержено этой проблеме. А речь, судя по всему, идёт о миллиардах. Степень защищённости каждой системы, соответственно, определяется тем, насколько она устойчива к несанкционированным попыткам получить администраторский доступ».
Как пишет Bleeping Computer, на данный момент эксперты Eclypsium информируют поставщиков компьютерных систем и разработчиков дистрибутивов, а также центры сертификации и центры реагирования на компьютерные инциденты. Однако все эти действия едва ли дадут позитивные результаты в обозримом будущем: замена загрузчиков – не самая простая в реализации задача.