Een kwetsbaarheid in de Grub2-bootloader, die wordt gebruikt voor het laden van het besturingssysteem, maakt het mogelijk voor een aanvaller met fysieke toegang of beheerdersrechten om willekeurige code uit te voeren voordat het besturingssysteem wordt geladen, zelfs wanneer Secure Boot is ingeschakeld. Daarvoor waarschuwt securitybedrijf Eclypsium dat het probleem ontdekte.
Secure Boot werd in 2012 door Microsoft geïntroduceerd als maatregel om rootkits tegen te gaan. Via dit mechanisme wordt gecontroleerd dat de code die de firmware van de computer laadt te vertrouwen is. Secure Boot doet dit door de digitale handtekening van een bestand te controleren voordat het geladen wordt. Om van Secure Boot gebruik te kunnen maken signeert Microsoft de bootcode voor zowel Windows als derde partijen, waaronder Linux-distributies. Zo kunnen ook Linux-systemen van Secure Boot gebruikmaken.
Grub2 (GRand Unified Boot Loader) is de standaard bootloader voor nagenoeg alle Linux-distributies. Het probleem raakt echter niet alleen systemen die via Grub2 opstarten. Alle systemen die via Secure Boot werken lopen risico, zo stelt Eclypsium. Het beveiligingslek, dat de naam BootHole heeft gekregen, raakt dan ook bijna alle Linuxcomputers, alsmede Windowscomputers die van Secure Boot gebruikmaken en de standaard Microsoft Third Party UEFI Certificate Authority vertrouwen.
De kwetsbaarheid wordt veroorzaakt door de manier waarop Grub2 het configuratiebestand grub.cfg verwerkt. Dit bestand is niet digitaal gesigneerd en wordt zodoende niet door Secure Boot gecontroleerd. Door dit bestand aan te passen kan een aanvaller een buffer overflow binnen Grub2 veroorzaken en zo willekeurige bootcode aanpassen. Vervolgens is het mogelijk om verdere controle van te laden bestanden, zoals drivers en uitvoerbare bestanden, uit te schakelen. Secure Boot zal deze bestanden niet controleren, terwijl ze wel voor het opstarten van het besturingssysteem worden geladen.
Zodoende kan de aanvaller bepalen hoe het besturingssysteem wordt geladen, het besturingssysteem aanpassen of de bootloader een ander besturingssysteem-image laten laden. Een aanvaller kan zo bijvoorbeeld een rootkit installeren en volledige controle over het systeem krijgen. Alle Grub2-versies die commando's van een extern grub.cfg bestand laden zijn kwetsbaar, aldus het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit. Om de aanval uit te voeren moet een aanvaller beheerdersrechten of fysieke toegang hebben.
Eclypsium waarschuwt dat onder andere Microsoft, Oracle, Red Hat, Canonical, SuSE, HP, HPE, Debian, Citrix en VMware door de kwetsbaarheid zijn getroffen. Beheerders en gebruikers wordt aangeraden om naar de laatste versie van Grub2 te updaten, aangezien het probleem daar is verholpen. Linuxdistributies en andere leveranciers die Grub2 gebruiken zullen hun installers, bootloaders en shims, een digitaal gesigneerd programma dat het certificaat van de leverancier en code bevat die de bootloader verifieert en laadt, moeten updaten, aldus het CERT/CC.
Beheerders zullen naast het updaten van besturingssystemen ook hun installer-images en disaster recovery media moeten patchen. Microsoft werkt aan een Windows-update. Beheerders die het probleem meteen willen verhelpen kunnen een mitigatie doorvoeren of een nog niet geteste update installeren. Andere partijen hebben al updates uitgebracht of zullen daar nog mee komen.
Deze posting is gelocked. Reageren is niet meer mogelijk.