تحت تأثیر قرار گرفتن میلیاردها سیستم ویندوزی و لینوکسی توسط آسیبپذیری BOOTHOLE در GRUB2 BOOTLOADER
محققان امنیتی، آسیبپذیری جدیدی به نام "BootHole" موجود در بوتلودر GRUB2 مورد استفادهی سیستمهای ویندوز و لینوکس، کشف کردند. مهاجمان میتوانند از این آسیبپذیری بهرهبرداری کنند و برای کنترل کامل ماشین قربانی، یک بدافزار مخفی نصب کنند. اکلیپسیوم گفت: "این آسیبپذیری، سیستمهایی را که از Secure Boot استفاده میکنند، حتی اگر از GRUB2 استفاده نکنند، تحت تاثیر قرار میدهد. تقریبا تمام نسخههای امضا شدهی GRUB2 آسیبپذیر هستند، این مسئله به این معناست که تمامی توزیعهای لینوکس، آلوده هستند." آسیبپذیری با شناسه CVE-2020-10713 تحت عنوان BootHole در بوتلودر GRUB2 به مهاجمان امکان بهرهبرداری موفق از این آسیبپذیری با دور زدن Secure Boot و سطح دسترسی بالا به صورت مخفیانه و ماندگار در سیستمهای هدف را می دهد. قابلیت Secure Boot یک ویژگی امنیتی از Unified Extensible Firmware Interface (UEFI) است که از یک بوتلودر برای بارگیری اجزای حساس، وسایل جانبی و سیستمعامل استفاده میکند. این آسیبپذیری دارای شدت 2.8 از 10 و یک آسیبپذیری سرریزبافر است که در GRUB2، هنگام تجزیهی فایل grub.cfg رخ میدهد و تمام نسخههای GRUB2 تحت تأثیر این آسیبپذیری قرار دارند. فایل grub.cfg یک فایل متنی بوده و همانند سایر فایلها یا فایلهای اجرایی امضاء نشده است. همین امر فرصت را برای مهاجمان فراهم میآورد تا مکانیسم hardware root of trust را بشکنند و امکان اجرای کد دلخواه را در محیط اجرایی UEFI به دست آورند، که این امر میتواند برای اجرای بدافزار، تغییر فرآیند بوت، وصلهی مستقیم هستهی سیستمعامل و یا هر اقدام مخرب دیگری مورد سوءاستفاده قرار گیرد. برای دریافت گزارش کامل این مطلب در منوی سمت چپ به لینک منبع مراجعه کنید.