複数のgrub2 と関連するLinux Kernel の脆弱性 (BootHole (CVE-2020-10713, etc.))

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

07/29/2020に”BootHole (CVE-2020-10713)”と呼ばれる、UEFI secure bootとkernel ロックダウンの機構を危険な状態にする、複数のgrub2 / grub / Linux Kernelの脆弱性が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

関連するCVEはCVE-2020-10713, CVE-2020-14308, CVE-2020-14309, CVE-2020-14310, CVE-2020-14311, CVE-2020-15705, CVE-2020-15706, CVE-2020-15707, CVE-2020-15780 (Linux Kernel), CVE-2019-20908 (Linux Kernel)になります。

2020/08/03追記:RHEL8/7の問題ですが、修正されたバージョン(shimパッケージ)がリリースされているようです。詳細はこちらを御確認下さい。

2020/07/31追記:RHEL8/7で該当のセキュリティフィックスを適用すると一部のシステムでブートしなくなるという問題が発生しているようです。詳細はこちらを御確認下さい。


[過去の関連リンク(最新5件)]

INTELのセキュリティアドバイザリ(INTEL-SA-00320: Special Register Buffer Data Sampling Advisory (CVE-2020-0543))

UPnPデバイスに関する脆弱性情報(CallStranger : CVE-2020-12695)

hostapdに関する複数の脆弱性情報(CVE-2019-5061, CVE-2019-5062: 「W1.fi hostapd CAM table denial-of-service vulnerability」/「W1.fi hostapd deauthentication denial-of-service vulnerability」)

Intell CPUの脆弱性 (Voltage modulation vulnerability : CVE-2019-11139)

Intell CPUの脆弱性 (TSX Asynchronous Abort (TAA): CVE-2019-11135)

Netflix報告: HTTP2実装に起因するリモート攻撃可能なDoSの脆弱性 (CVE-2019-9511, CVE-2019-9512, CVE-2019-9513, CVE-2019-9514, CVE-2019-9515, CVE-2019-9516, CVE-2019-9517, CVE-2019-9518)

Netflix報告: Linux Kernel又はFreeBSDのリモートから攻撃可能な脆弱性(TCP SACK PANIC) (CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-5599)


一次情報源(各ベンダの対応状況も載っています)

There’s a Hole in the Boot



バグ関連その他

下記のバグに対応した修正版が出たようです。詳細はリンク先を御確認下さい。

shim bug fix and enhancement update (RHEL 7)

shim bug fix and enhancement update (RHEL 8)

RHEL8で該当のセキュリティフィックスを適用すると一部のシステムがブートしなくなるという問題が発生しているようです。詳細はリンク先を御確認下さい。

Bug 1861977 – RHSA-2020:3216 grub2 security update renders system unbootable [NEEDINFO]

レッドハット、「BootHole」脆弱性へのフィックスで一部のシステムが起動不可に (ZDNet)


Priority

CVE番号影響するバージョンPriorityCVSS Score / CVSS Vector
CVE-2020-10713

8.2(High)

CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2020-14308

6.4

CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H

CVE-2020-14309

5.7

CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:H

CVE-2020-14310

5.7

CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:H

CVE-2020-14311

5.7

CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:H

CVE-2020-15705

6.4

CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H

CVE-2020-15706

6.4

CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H

CVE-2020-15707

5.7

CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:H

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

下記のGRUB2とLinux Kernelのバグを組み合わせることによりUEFIセキュアブートとLinux Kernel lockdown機構を破ることが可能です。

  • これらのバグはハードウェア機構で防御されているにも関わらず、サインされていないコードによるブートと実行を許可します。
  • 影響があるベンダーからは修正情報とパッチ等が出てくるため、詳しい内容はベンダのページを御確認下さい。(一時情報源のサイトには、各ベンダへのリンクが載っています。)

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューション/ベンダーの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。


セキュリティ系連載案内

セミナー情報1

コンピュータセキュリティシンポジウム(CSS)2020併設のワークショップ、 OSSセキュリティ技術ワークショップ(OWS) 2020の企画講演セッション及び、 一般論文セッションの発表募集をさせていただきます。

今年度はオンラインでの開催となります。奮ってのご投稿、お待ちしております。

https://www.iwsec.org/ows/2020/


タイトルとURLをコピーしました