CERTFR-2020-AVI-477
Vulnerability from certfr_avis

GRUB2 est le bootloader le plus couramment utilisé par les distributions Linux pour démarrer le système d'exploitation.

De multiples vulnérabilités ont été découvertes dans GRUB2. Elles permettent à un attaquant, ayant la possibilité de modifier le fichier de configuration grub.cfg ou de manipuler d'autres ressources utilisées par GRUB2, de provoquer une exécution de code arbitraire.

Pour y parvenir, l'attaquant doit avoir les droits administrateurs ou avoir un accès physique à un équipement afin de manipuler la séquence de démarrage (via un support amovible ou via la modification du disque de boot de la machine). Ces méthodes permettent donc de compromettre une machine même si celle-ci n'a pas Linux d'installé à l'origine.

En agissant ainsi sur une machine configurée avec Secure Boot, l'attaquant est alors en capacité de rompre la chaîne de confiance et de déployer du code malveillant pour compromettre la machine de façon persistante sans être détecté.

Solution

Les machines utilisant GRUB2 doivent appliquer les mises à jour publiées par les éditeurs de distribution Linux.

Afin de rétablir la chaîne de confiance Secure Boot, toutes les machines configurées avec Secure Boot devront être mises à jour pour interdire l'utilisation des versions GRUB2 vulnérables. Cette étape consiste à actualiser les fichiers DB et DBX qui référencent respectivement les bootloaders de confiance et les bootloaders révoqués par Secure Boot :

  • soit en appliquant les mesures préconisées par Microsoft pour les machines installées avec un système d'exploitation Windows
  • soit en appliquant les mesures préconisées par l'éditeur de la distribution Linux lorsque celui propose une mise à jour de Secure Boot
  • soit en appliquant une mise à jour de BIOS publiée par le constructeur de l'équipement

Cette mise à jour de DBX doit donc être réalisée après avoir mis à jour GRUB2 sur les machines pour ne pas risque un blocage au moment du démarrage.

Le CERT-FR recommande donc fortement de se référer aux différentes publications des éditeurs disponibles à ce jour (cf. références documentaires) afin de déterminer le plan d'actions adapté à chaque configuration.

None
Impacted products
Vendor Product Description
N/A N/A Toute machine configurée avec Secure Boot pour sécuriser la séquence de démarrage de son système d'exploitation

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Toute machine configur\u00e9e avec Secure Boot pour s\u00e9curiser la s\u00e9quence de d\u00e9marrage de son syst\u00e8me d\u0027exploitation",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nLes machines utilisant GRUB2 doivent appliquer les mises \u00e0 jour publi\u00e9es\npar les \u00e9diteurs de distribution Linux.\n\nAfin de r\u00e9tablir la cha\u00eene de confiance Secure Boot, toutes les machines\nconfigur\u00e9es avec Secure Boot devront \u00eatre mises \u00e0 jour pour interdire\nl\u0027utilisation des versions GRUB2 vuln\u00e9rables. Cette \u00e9tape consiste \u00e0\nactualiser les fichiers DB et DBX qui r\u00e9f\u00e9rencent respectivement les\nbootloaders de confiance et les bootloaders r\u00e9voqu\u00e9s par Secure Boot :\n\n-   soit en appliquant les mesures pr\u00e9conis\u00e9es par Microsoft pour les\n    machines install\u00e9es avec un syst\u00e8me d\u0027exploitation Windows\n-   soit en appliquant les mesures pr\u00e9conis\u00e9es par l\u0027\u00e9diteur de la\n    distribution Linux lorsque celui propose une mise \u00e0 jour de Secure\n    Boot\n-   soit en appliquant une mise \u00e0 jour de BIOS publi\u00e9e par le\n    constructeur de l\u0027\u00e9quipement\n\nCette mise \u00e0 jour de DBX doit donc \u00eatre r\u00e9alis\u00e9e apr\u00e8s avoir mis \u00e0 jour\nGRUB2 sur les machines pour ne pas risque un blocage au moment du\nd\u00e9marrage.\n\n**Le CERT-FR recommande donc fortement de se r\u00e9f\u00e9rer aux diff\u00e9rentes\npublications des \u00e9diteurs disponibles \u00e0 ce jour (cf. r\u00e9f\u00e9rences\ndocumentaires) afin de d\u00e9terminer le plan d\u0027actions adapt\u00e9 \u00e0 chaque\nconfiguration.**\n\n\u00a0\n",
  "cves": [
    {
      "name": "CVE-2020-15707",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-15707"
    },
    {
      "name": "CVE-2020-14311",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14311"
    },
    {
      "name": "CVE-2020-14310",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14310"
    },
    {
      "name": "CVE-2020-14308",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14308"
    },
    {
      "name": "CVE-2020-10713",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-10713"
    },
    {
      "name": "CVE-2020-15706",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-15706"
    },
    {
      "name": "CVE-2020-15705",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-15705"
    },
    {
      "name": "CVE-2020-14309",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14309"
    }
  ],
  "initial_release_date": "2020-07-30T00:00:00",
  "last_revision_date": "2020-07-31T00:00:00",
  "links": [],
  "reference": "CERTFR-2020-AVI-477",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-07-30T00:00:00.000000"
    },
    {
      "description": "ajout d\u0027un lien vers l\u0027avis Microsoft",
      "revision_date": "2020-07-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "GRUB2 est le bootloader le plus couramment utilis\u00e9 par les distributions\nLinux pour d\u00e9marrer le syst\u00e8me d\u0027exploitation.\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans GRUB2. Elles\npermettent \u00e0 un attaquant, ayant la possibilit\u00e9 de modifier le fichier\nde configuration grub.cfg ou de manipuler d\u0027autres ressources utilis\u00e9es\npar GRUB2, de provoquer une ex\u00e9cution de code arbitraire.\n\nPour y parvenir, l\u0027attaquant doit avoir les droits administrateurs ou\navoir un acc\u00e8s physique \u00e0 un \u00e9quipement afin de manipuler la s\u00e9quence de\nd\u00e9marrage (via un support amovible ou via la modification du disque de\nboot de la machine). Ces m\u00e9thodes permettent donc de compromettre une\nmachine m\u00eame si celle-ci n\u0027a pas Linux d\u0027install\u00e9 \u00e0 l\u0027origine.\n\nEn agissant ainsi sur une machine configur\u00e9e avec Secure Boot,\nl\u0027attaquant est alors en capacit\u00e9 de rompre la cha\u00eene de confiance et de\nd\u00e9ployer du code malveillant pour compromettre la machine de fa\u00e7on\npersistante sans \u00eatre d\u00e9tect\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Grub2",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 HP du 27 juillet 2020",
      "url": "https://support.hp.com/us-en/document/c06707446"
    },
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 SUSE du 29 juillet 2020",
      "url": "https://www.suse.com/support/kb/doc/?id=000019673"
    },
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Microsoft du 29 juillet 2020",
      "url": "https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011"
    },
    {
      "published_at": null,
      "title": "Publication de la soci\u00e9t\u00e9 Eclypsium du 29 juillet 2020",
      "url": "https://eclypsium.com/2020/07/29/theres-a-hole-in-the-boot/"
    },
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Debian du 30 juillet 2020",
      "url": "https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot/"
    },
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 VMware du 29 juillet 2020",
      "url": "https://kb.vmware.com/s/article/80181"
    },
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 HPE du 29 juillet 2020",
      "url": "https://techhub.hpe.com/eginfolib/securityalerts/Boot_Hole/boot_hole.html"
    },
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Ubuntu du 30 juillet 2020",
      "url": "https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GRUB2SecureBootBypass"
    },
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Red Hat du 29 juillet 2020",
      "url": "https://access.redhat.com/security/vulnerabilities/grub2bootloader"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…