تحت تأثیر قرار گرفتن میلیاردها سیستم ویندوزی و لینوکسی توسط آسیب‌پذیری BOOTHOLE در GRUB2 BOOTLOADER

تحت تأثیر قرار گرفتن میلیاردها سیستم ویندوزی و لینوکسی توسط آسیب‌پذیری BOOTHOLE در GRUB2 BOOTLOADER

محققان امنیتی، آسیب‌پذیری جدیدی به نام "BootHole" موجود در بوت‌لودر GRUB2 مورد استفاده‌ی سیستم‌های ویندوز و لینوکس، کشف کردند. مهاجمان می‌توانند از این آسیب‌پذیری بهره‌برداری کنند و برای کنترل کامل ماشین قربانی، یک بدافزار مخفی نصب کنند. اکلیپسیوم گفت: "این آسیب‌پذیری، سیستم‌هایی را که از Secure Boot استفاده می‌کنند، حتی اگر از GRUB2 استفاده نکنند، تحت تاثیر قرار می‌دهد. تقریبا تمام نسخه‌های امضا شده‌ی GRUB2 آسیب‌پذیر هستند، این مسئله به این معناست که تمامی توزیع‌های لینوکس، آلوده هستند." ‫آسیب‌پذیری با شناسه CVE-2020-10713 تحت عنوان BootHole در بوت‌لودر GRUB2 به مهاجمان امکان بهره‌برداری موفق از این آسیب‌پذیری با دور زدن Secure Boot و سطح دسترسی بالا به صورت مخفیانه و ماندگار در سیستم‌های هدف را می دهد. قابلیت Secure Boot یک ویژگی امنیتی از Unified Extensible Firmware Interface (UEFI) است که از یک بوت‌لودر برای بارگیری اجزای حساس، وسایل جانبی و سیستم‌عامل استفاده می‌کند. این آسیب‌پذیری دارای شدت 2‏.‏8 از 10 و یک آسیب‌پذیری سرریزبافر است که در GRUB2، هنگام تجزیه‌ی فایل grub.cfg رخ می‌دهد و تمام نسخه‌های GRUB2 تحت تأثیر این آسیب‌پذیری قرار دارند. فایل grub.cfg یک فایل متنی بوده و همانند سایر فایل‌ها یا فایل‌های اجرایی امضاء نشده است. همین امر فرصت را برای مهاجمان فراهم می‌آورد تا مکانیسم‌ hardware root of trust را بشکنند و امکان اجرای کد دلخواه را در محیط اجرایی UEFI به دست آورند، که این امر می‌تواند برای اجرای بدافزار، تغییر فرآیند بوت، وصله‌ی مستقیم هسته‌ی سیستم‌عامل و یا هر اقدام مخرب دیگری مورد سوءاستفاده قرار گیرد. برای دریافت گزارش کامل این مطلب در منوی سمت چپ به لینک منبع مراجعه کنید.