CERTFR-2021-AVI-172
Vulnerability from certfr_avis

GRUB2 est le bootloader le plus couramment utilisé par les distributions Linux pour démarrer le système d'exploitation.

De multiples vulnérabilités ont été découvertes dans GRUB2. Elles permettent à un attaquant, ayant la possibilité de passer une commande à GRUB2 ou de manipuler d'autres ressources utilisées par GRUB2, de provoquer une exécution de code arbitraire. Pour y parvenir, l'attaquant doit avoir les droits administrateurs ou avoir un accès physique à un équipement afin de manipuler la séquence de démarrage (via un support amovible ou via la modification du disque de boot de la machine). Ces méthodes permettent donc de compromettre une machine même si celle-ci n'a pas Linux d'installé à l'origine.

En agissant ainsi sur une machine configurée avec Secure Boot, l'attaquant est alors en capacité de rompre la chaîne de confiance et de déployer du code malveillant pour compromettre la machine de façon persistante sans être détecté.

Solution

Les mises à jour publiées par les éditeurs de distribution Linux doivent être appliquées sur les machines utilisant GRUB2.

Afin de rétablir la chaîne de confiance Secure Boot, toutes les machines configurées avec Secure Boot devront être mises à jour pour interdire l'utilisation des versions GRUB2 vulnérables. Cette étape consiste à actualiser les fichiers DB et DBX qui référencent respectivement les bootloaders de confiance et les bootloaders révoqués par Secure Boot :

  • soit en appliquant les mesures préconisées par Microsoft pour les machines installées avec un système d'exploitation Windows
  • soit en appliquant les mesures préconisées par l'éditeur de la distribution Linux lorsque celui propose une mise à jour de Secure Boot
  • soit en appliquant une mise à jour de BIOS publiée par le constructeur de l'équipement

Cette mise à jour de DBX doit donc être réalisée après avoir mis à jour GRUB2 sur les machines pour ne pas risque un blocage au moment du démarrage.

Le CERT-FR recommande donc fortement de se référer aux différentes publications des éditeurs disponibles à ce jour (cf. références documentaires) afin de déterminer le plan d'actions adapté à chaque configuration.

None
Impacted products
Vendor Product Description
N/A N/A Toute machine configurée avec Secure Boot pour sécuriser la séquence de démarrage de son système d'exploitation

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Toute machine configur\u00e9e avec Secure Boot pour s\u00e9curiser la s\u00e9quence de d\u00e9marrage de son syst\u00e8me d\u0027exploitation",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nLes mises \u00e0 jour publi\u00e9es par les \u00e9diteurs de distribution Linux doivent\n\u00eatre appliqu\u00e9es sur les machines utilisant GRUB2.\n\nAfin de r\u00e9tablir la cha\u00eene de confiance Secure Boot, toutes les machines\nconfigur\u00e9es avec Secure Boot devront \u00eatre mises \u00e0 jour pour interdire\nl\u0027utilisation des versions GRUB2 vuln\u00e9rables. Cette \u00e9tape consiste \u00e0\nactualiser les fichiers DB et DBX qui r\u00e9f\u00e9rencent respectivement les\nbootloaders de confiance et les bootloaders r\u00e9voqu\u00e9s par Secure Boot :\n\n-   soit en appliquant les mesures pr\u00e9conis\u00e9es par Microsoft pour les\n    machines install\u00e9es avec un syst\u00e8me d\u0027exploitation Windows\n-   soit en appliquant les mesures pr\u00e9conis\u00e9es par l\u0027\u00e9diteur de la\n    distribution Linux lorsque celui propose une mise \u00e0 jour de Secure\n    Boot\n-   soit en appliquant une mise \u00e0 jour de BIOS publi\u00e9e par le\n    constructeur de l\u0027\u00e9quipement\n\nCette mise \u00e0 jour de DBX doit donc \u00eatre r\u00e9alis\u00e9e apr\u00e8s avoir mis \u00e0 jour\nGRUB2 sur les machines pour ne pas risque un blocage au moment du\nd\u00e9marrage.\n\n**Le CERT-FR recommande donc fortement de se r\u00e9f\u00e9rer aux diff\u00e9rentes\npublications des \u00e9diteurs disponibles \u00e0 ce jour (cf. r\u00e9f\u00e9rences\ndocumentaires) afin de d\u00e9terminer le plan d\u0027actions adapt\u00e9 \u00e0 chaque\nconfiguration.**\n",
  "cves": [
    {
      "name": "CVE-2021-3418",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3418"
    },
    {
      "name": "CVE-2021-20225",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20225"
    },
    {
      "name": "CVE-2020-27779",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-27779"
    },
    {
      "name": "CVE-2020-25632",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25632"
    },
    {
      "name": "CVE-2021-20233",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-20233"
    },
    {
      "name": "CVE-2020-14372",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-14372"
    },
    {
      "name": "CVE-2020-15705",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-15705"
    },
    {
      "name": "CVE-2020-27749",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-27749"
    },
    {
      "name": "CVE-2020-25647",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25647"
    }
  ],
  "initial_release_date": "2021-03-05T00:00:00",
  "last_revision_date": "2021-03-05T00:00:00",
  "links": [],
  "reference": "CERTFR-2021-AVI-172",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-03-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "GRUB2 est le bootloader le plus couramment utilis\u00e9 par les distributions\nLinux pour d\u00e9marrer le syst\u00e8me d\u0027exploitation.\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans GRUB2. Elles\npermettent \u00e0 un attaquant, ayant la possibilit\u00e9 de passer une commande \u00e0\nGRUB2 ou de manipuler d\u0027autres ressources utilis\u00e9es par GRUB2, de\nprovoquer une ex\u00e9cution de code arbitraire. Pour y parvenir, l\u0027attaquant\ndoit avoir les droits administrateurs ou avoir un acc\u00e8s physique \u00e0 un\n\u00e9quipement afin de manipuler la s\u00e9quence de d\u00e9marrage (via un support\namovible ou via la modification du disque de boot de la machine). Ces\nm\u00e9thodes permettent donc de compromettre une machine m\u00eame si celle-ci\nn\u0027a pas Linux d\u0027install\u00e9 \u00e0 l\u0027origine.\n\nEn agissant ainsi sur une machine configur\u00e9e avec Secure Boot,\nl\u0027attaquant est alors en capacit\u00e9 de rompre la cha\u00eene de confiance et de\nd\u00e9ployer du code malveillant pour compromettre la machine de fa\u00e7on\npersistante sans \u00eatre d\u00e9tect\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans GRUB",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 VMware du 02 mars 2021",
      "url": "https://kb.vmware.com/s/article/82763"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 02 mars 2021",
      "url": "https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GRUB2SecureBootBypass2021"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 GRUB du 02 mars 2021",
      "url": "https://lists.gnu.org/archive/html/grub-devel/2021-03/msg00007.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat du 02 mars 2021",
      "url": "https://access.redhat.com/security/vulnerabilities/RHSB-2021-003"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft du 04 mars 2021",
      "url": "https://msrc.microsoft.com/update-guide/vulnerability/ADV200011"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE du 02 mars 2021",
      "url": "https://www.suse.com/support/kb/doc/?id=000019892"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…