اكتشف باحثون في شركة أبحاث أمن المؤسسات ، Eclypsium وجود ثغرة خطيرة في أداة GRUB2 والتي يمكن للمهاجمين استغلالها لإدراج وتنفيذ تعليمات ...
اكتشف باحثون في شركة أبحاث أمن المؤسسات ، Eclypsium وجود ثغرة خطيرة في أداة GRUB2 والتي يمكن للمهاجمين استغلالها لإدراج وتنفيذ تعليمات برمجية ضارة أثناء عملية boot-loading.
الثغرة التي تم تتبعها باسم CVE-2020-10713 والتي أطلق عليها اسم "BootHole" ، هي ثغرة أمنية يمكن من خلالها تجاوز سعة المخزن المؤقت في GRUB2 (Grand Unified Bootloader) ، وهي عبارة عن برنامج يقوم بتحميل نظام التشغيل في الذاكرة عند تشغيل النظام.
يعرض هذا الخلل للخطر جميع أنظمة التشغيل (OS) التي تستخدم GRUB2 مع التمهيد الآمن ، وهو مكون مصمم لحماية عملية التمهيد من الهجمات ، حتى إذا كانت نشطة. تؤثر الثغرة الأمنية أيضًا على الأنظمة التي تستخدم التمهيد الآمن ، حتى إذا لم تكن تستخدم GRUB2.
"جميع الإصدارات الموقعة من GRUB2 تقريبًا معرضة للهجوم ، مما يعني أن أغلب التوزيعات من Linux ستتأثر بالثغرة . بالإضافة إلى ذلك ، يدعم GRUB2 أنظمة التشغيل الأخرى . كما تم شرح المشكلة في أي جهاز يعمل بنظام Windows يستخدم التمهيد الآمن مع هيئة شهادة Microsoft UEFI المعيارية للجهات الخارجية ".
وأضافت الشركة أنه نتيجة لذلك ، فإن غالبية أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية والخوادم ومحطات العمل ، بالإضافة إلى أجهزة الشبكات وغيرها من المعدات ذات الأغراض الخاصة المستخدمة في الصناعات والرعاية الصحية والمالية وغيرها من الصناعات تتأثر. يمكن للمهاجمين استغلال هذه الثغرة الأمنية لتثبيت مجموعات التمهيد الثابتة والمتخفية أو برامج تحميل التمهيد الخبيثة التي يمكن أن تمنحهم "تحكمًا شبه كامل" على جهاز الضحية.
وفقًا للباحثين ، توجد ثغرة BootHole الفعلية داخل ملف التكوين GRUB2 (grub.cfg) ، وهو ملف خارجي موجود بشكل شائع في قسم نظام EFI. تسمح هذه الثغرة بتنفيذ تعليمات برمجية عشوائية داخل GRUB2 وبالتالي التحكم في تمهيد نظام التشغيل. سيسمح هذا للمهاجم بتعديل محتويات ملف تكوين GRUB2 لضمان تشغيل رمز الهجوم قبل تحميل نظام التشغيل. بهذه الطريقة ، يكتسب المهاجمون الثبات على الجهاز.
لاحظ باحثو Eclypsium أن استغلال هذا النوع من الثغرات الأمنية يتطلب امتيازات عالية على الجهاز المستهدف. ومع ذلك ، سيوفر للمهاجم تصعيدًا إضافيًا قويًا للامتياز على الجهاز ، حتى مع تمكين التمهيد الآمن وإجراء التحقق من التوقيع بشكل صحيح على جميع الملفات التنفيذية المحملة.
جميع إصدارات GRUB2 التي تقوم بتحميل الأوامر من ملف تكوين grub.cfg خارجي عرضة للخطر.
قال جو ماكمانوس ، مدير هندسة الأمن في Canonical: "بفضل Eclypsium ، قمنا في Canonical ، مع بقية مجتمع المصادر المفتوحة ، بتحديث GRUB2 للدفاع ضد هذه الثغرة الأمنية. خلال هذه العملية ، حددنا سبع نقاط ضعف إضافية في GRUB2 ، والتي سيتم إصلاحها أيضًا في التحديثات التي تم إصدارها اليوم. الهجوم نفسه ليس استغلالًا عن بُعد ويتطلب أن يمتلك المهاجم امتيازات root . مع أخذ ذلك في الاعتبار ، لا نرى أنها نقطة ضعف شائعة تستخدم في كل مكان. ومع ذلك ، فإن هذا الجهد يجسد بالفعل روح المجتمع الذي يجعل البرمجيات مفتوحة المصدر آمنة للغاية ".
من ناحية أخرى ، أشار ماركوس ميسنر ، رئيس فريق أمن SUSE ، إلى أنه على الرغم من أن المشكلة كانت خطيرة وتحتاج إلى تصحيح ، إلا أنها ليست بهذا السوء.
ليست هناك تعليقات