• Security Incident?
  • +31 88 000 2000
  • +31 88 000 2020
  • support@access42.nl
Access42 logoAccess42 logoAccess42 logoAccess42 logo
  • HOME
  • DIENSTEN
    • CYBER DEFENSE CENTER
      • Prepare
      • Detect
      • Prevent
      • Respond
      • Predict
    • DIENSTEN
      • Incident Response
      • Penetratietest (Pentest)
      • Red Teaming aanval
      • Cyber Security Assessment (CSA)
    • MANAGED SERVICES / OPLOSSINGEN
      • Nessus
      • CyberTIM
      • CyberTIM Detect voor Microsoft 365
      • Container Security CSI.2030
      • Vulnerability Management
        • Vulnerability Management
        • Web App Scanning
        • OT Security
      • Phishing & Triage
      • Brand Exploit Protect
      • E-Mail Security, Continuity & Archiving
        • E-mail Security 3.0
      • Endpoint Detection & Response (EDR)
      • Netwerk Detectie & Response (NDR)
        • Klaar om de controle over Microsoft (Office) 365-beveiliging terug te nemen?
        • AI-powered netwerk detectie en response
      • Thycotic – Privileged Access Management
      • Security Monitoring / SOC
  • ACCESS42
    • Over ons
    • Werken bij Access42
    • Partners
    • Disclaimer & Privacy Policy
  • EVENTS
  • NIEUWS
    • COVID-19
    • Nieuws
  • CONTACT
    • Contact
    • Incident Response
    • Inschrijven Nieuwsbrief
BUY NESSUS
  • Home
  • Nieuws
  • Nieuws
  • CVE-2020-10713: “BootHole” GRUB2 Bootloader Arbitrary Code Execution Vulnerability

CVE-2020-10713: “BootHole” GRUB2 Bootloader Arbitrary Code Execution Vulnerability

29 juli 2020
Categories
  • Nieuws
Tags
  • boothole
  • bootloader
  • CVE-2020-10713
  • eclypsium
  • grub2
  • secure boot

De onlangs gepubliceerde kwetsbaarheid in de GRUB2 bootloader, “BootHole” genaamd, zou een aanvaller in staat kunnen stellen om stilzwijgende kwaadwillige persistentie te krijgen door het GRUB2 configuratiebestand, grub.cfg, aan te vallen.

Achtergrond

Op 29 juli onthulden onderzoekers van Eclypsium een ernstige kwetsbaarheid in de GRand Unified Bootloader (GRUB) versie 2. Deze kreeg de naam “BootHole”. De fout heeft invloed op de GRUB2 bootloader in Windows en Linux systemen die Secure Boot gebruiken.

Image source: thehackernews.com

Analyse

CVE-2020-10713 is een buffer overflow kwetsbaarheid in GRUB2, een stuk software dat een besturingssysteem (OS) in het geheugen laadt wanneer een systeem opstart. De fout bestaat door de manier waarop GRUB2 een configuratiebestand, grub.cfg, parst. GRUB2 is de standaard bootloader voor Red Hat Enterprise Linux (RHEL) en vele andere *nix distributies.

Unified Extensible Firmware Interface (UEFI) Secure boot is een verificatiemechanisme om ervoor te zorgen dat de code die door de firmware wordt gelanceerd, wordt vertrouwd. Normaal gesproken verifieert Secure Boot de integriteit van een bestand door de handtekening te controleren aan de hand van bekende sleutels. De grub.cfg in de GRUB2 bootloader is echter niet ondertekend en wordt daarom niet gecontroleerd door Secure Boot. Door dit bestand specifiek te wijzigen, kan een aanvaller een vorm van persistente exploitatie voorbij het moment van opstarten krijgen, wat precies de bedoeling van Secure Boot is om te voorkomen.

Het is belangrijk om op te merken dat een succesvolle exploitatie van deze kwetsbaarheid vereist dat een aanvaller administrator of verhoogde rechten heeft, of lokale toegang tot een kwetsbaar apparaat, wat de impact van deze kwetsbaarheid beperkt.

Uitbreiding van een eerder GRUB onderzoek

BootHole is eigenlijk een uitbreiding van het onderzoek naar Secure Boot bypass dat eerder is uitgevoerd door Yuriy Bulygin en Alex Bazhaniuk, oprichters en CEO en CTO van Eclypsium, en beveiligingsonderzoeker Andrew Furtak.

New GRUB vulnerability: https://t.co/sQAmq5a3ip
A new iteration on our 2013 secure boot bypass (https://t.co/MYtjlful2R): In addition to implementation flaws, this overflow in GRUB2 affects almost every UEFI Secure Boot system and shows a systemic issue that is very hard to fix. pic.twitter.com/ioaJQN4O4M

— Alex Bazhaniuk (@ABazhaniuk) July 29, 2020

Meer kwetsbaarheden blootgelegd door Canonical

Nadat Eclypsium BootHole aan meerdere leveranciers had onthuld, deed Canonical’s beveiligingsteam zelf onderzoek naar mogelijke nieuwe kwetsbaarheden in GRUB2 en ontdekte de volgende fouten:

CVEVulnerability TypeCVSSv3 Score (Severity)
CVE-2020-14308Buffer overflow6.4 (Medium)
CVE-2020-14309Heap based overflow5.7 (Medium)
CVE-2020-14310Heap based overflow5.7 (Medium)
CVE-2020-14311Heap based overflow5.7 (Medium)
CVE-2020-15705Unsigned kernel load6.4 (Medium)
CVE-2020-15706Use-after-free6.4 (Medium)
CVE-2020-15707Integer overflow5.7 (Medium)

Een groter onderzoek werd uitgevoerd door meerdere beveiligingsteams van Oracle, Red Hat, Canonical, VMware en Debian, die verschillende extra kwetsbaarheden in de codebasis hebben geïdentificeerd die nog geen individuele CVE-nummers hebben ontvangen.

Getroffen vendoren

De volgende leveranciers zijn kwetsbaar door BootHole, en naarmate er nieuwe betrokken leveranciers worden geïdentificeerd, zal de lijst worden bijgewerkt op de adviespagina van Eclypsium:

  • Microsoft
  • Oracle
  • Red Hat
  • Canonical
  • SuSE 
  • Debian
  • Citrix
  • VMware

Proof of Concept

Op het moment dat deze blogpost werd gepubliceerd, was er geen proof of concept code om de exploitatie tegen een doelwit aan te tonen. Het Eclypsium-team heeft echter scripts uitgebracht om beheerders te helpen bij het scannen en identificeren van certificaten die door verschillende OS-leveranciers zijn ingetrokken als onderdeel van de beveiligingsupdates voor CVE-2020-10713.

Oplossing

Eclypisum meldt dat het aanpakken van deze kwetsbaarheid een meerstappenproces inhoudt dat geen normale patch-style fix is. Dit proces omvat:

  • Vendoren leveren updates voor GRUB2 om de bootloader te patchen en te beveiligen
  • Microsoft’s 3rd party UEFI Certificate Authority zal updates nodig hebben voor hun certificaten
  • Organisaties zullen hun getroffen hosts en ook hun potentiële backups moeten updaten.

Microsoft heeft een advies uitgebracht met instructies voor het toepassen van een niet-geteste patch op de Secure Boot DBX (de verboden handtekeningendatabase) om de kwetsbare modules die Microsoft heeft ingetrokken, op te nemen, waardoor deze modules niet kunnen worden geladen, zelfs niet als ze gecompromitteerd zijn. Windows hosts zijn alleen kwetsbaar als de Unified UEFI Certificate Authority (CA) van de host vertrouwen heeft in certificaten van derden.

Aangezien dit proces gecoördineerde inspanningen van meerdere leveranciers vereist, verwachten we dat patches in de loop van de tijd langzaam worden vrijgegeven en mogelijk niet onmiddellijk voor alle platforms beschikbaar zijn.

Kwetsbare systemen identificeren

Een lijst met Tenable plugins om deze kwetsbaarheid te identificeren zal hier verschijnen als ze worden vrijgegeven.

Meer informatie

  • Eclypsium Advisory
  • CERT CC Advisory
Delen
0

Related posts

11 februari 2021

Microsoft Patch Tuesday – Februari 2021 addreseert 11 ernstige kwetsbaarheden


Read more
11 januari 2021

Wat hebben we geleerd van 2020 en wat staat ons te wachten in 2021?


Read more
17 december 2020

Happy Holidays!


Read more

Access42 B.V.
Leusderend 38
3832RC LEUSDEN

CyberDefense Center
  • Prepare
  • Detect
  • Prevent
  • Respond
  • Predict
Diensten
  • Phishing as a Service
  • Penetratietesten
  • Red Teaming
  • Nessus
  • Container Security
  • OT Security
  • Vulnerability Management
  • Endpoint Security
  • AI-powered network detection and response
  • E-mail security
  • Privileged Access Management
  • Alle Diensten
Over ons
  • Over Access42
  • Kernwaarden
  • Missie en Visie
  • Werken bij Access42
  • Partners
  • Disclaimer en Privacy Policy
  • Responsible Disclosure
Get in touch

© 2021 Access42 | Cybersecurity. All Rights Reserved.
Aanvraag CyberTIM Detect voor Microsoft 365 Trial




    Download de gratis whitepaper!

     

      Inschrijven Webinar Vectra


        Inschrijving Webinar Cofense


          Inschrijven Webinar CrowdStrike


            Start de Mimecast Service vandaag nog!


              Start met de Cognito Detect for Microsoft 365 Free Service


                Download de Tenable.OT Solution Brief

                Name *

                Email *


                Prijslijst aanvragen

                 


                  Meer weten over onze diensten?