こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
07/29/2020に”BootHole (CVE-2020-10713)”と呼ばれる、UEFI secure bootとkernel ロックダウンの機構を危険な状態にする、複数のgrub2 / grub / Linux Kernelの脆弱性が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
関連するCVEはCVE-2020-10713, CVE-2020-14308, CVE-2020-14309, CVE-2020-14310, CVE-2020-14311, CVE-2020-15705, CVE-2020-15706, CVE-2020-15707, CVE-2020-15780 (Linux Kernel), CVE-2019-20908 (Linux Kernel)になります。
2020/08/03追記:RHEL8/7の問題ですが、修正されたバージョン(shimパッケージ)がリリースされているようです。詳細はこちらを御確認下さい。
2020/07/31追記:RHEL8/7で該当のセキュリティフィックスを適用すると一部のシステムでブートしなくなるという問題が発生しているようです。詳細はこちらを御確認下さい。
[過去の関連リンク(最新5件)]
[過去の記事(最新5件)]
INTELのセキュリティアドバイザリ(INTEL-SA-00320: Special Register Buffer Data Sampling Advisory (CVE-2020-0543))
UPnPデバイスに関する脆弱性情報(CallStranger : CVE-2020-12695)
Intell CPUの脆弱性 (Voltage modulation vulnerability : CVE-2019-11139)
Intell CPUの脆弱性 (TSX Asynchronous Abort (TAA): CVE-2019-11135)
一次情報源(各ベンダの対応状況も載っています)
主要ベンダ対応状況
関連ニュース
Grubbing Secure Boot the Wrong Way: CVE-2020-10713
ブートローダー「GRUB2」に脆弱性、LinuxやWindowsのセキュアブート迂回される恐れ (IT Media)
セキュアブート回避の脆弱性「BootHole」が判明 – LinuxやWindowsに影響 (Security NEXT)
Linuxで広く使われるブートローダー「GRUB2」にセキュアブートを回避できる脆弱性「BootHole」が見つかる (GIGANE)
バグ関連その他
下記のバグに対応した修正版が出たようです。詳細はリンク先を御確認下さい。
shim bug fix and enhancement update (RHEL 7)
shim bug fix and enhancement update (RHEL 8)
RHEL8で該当のセキュリティフィックスを適用すると一部のシステムがブートしなくなるという問題が発生しているようです。詳細はリンク先を御確認下さい。
Bug 1861977 – RHSA-2020:3216 grub2 security update renders system unbootable [NEEDINFO]
Priority
CVE番号 | 影響するバージョン | Priority | CVSS Score / CVSS Vector |
---|---|---|---|
CVE-2020-10713 | 8.2(High) | CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H | |
CVE-2020-14308 | 6.4 | CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H | |
CVE-2020-14309 | 5.7 | CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:H | |
CVE-2020-14310 | 5.7 | CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:H | |
CVE-2020-14311 | 5.7 | CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:H | |
CVE-2020-15705 | 6.4 | CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H | |
CVE-2020-15706 | 6.4 | CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H | |
CVE-2020-15707 | 5.7 | CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:H |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
下記のGRUB2とLinux Kernelのバグを組み合わせることによりUEFIセキュアブートとLinux Kernel lockdown機構を破ることが可能です。
- これらのバグはハードウェア機構で防御されているにも関わらず、サインされていないコードによるブートと実行を許可します。
- 影響があるベンダーからは修正情報とパッチ等が出てくるため、詳しい内容はベンダのページを御確認下さい。(一時情報源のサイトには、各ベンダへのリンクが載っています。)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10713
- “BootHole”(GRUB2のバッファーオーバーフロー脆弱性)
- 改ざんされたgrub.cfgファイルに起因するバッファーオーバーフロー攻撃により、ブートプロセス中に任意のコードを実行することが可能です。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14308
- grub2のgurb_mallocのアロケーションサイズ確認が適切でなかったため、算術オーバーフローとそれに伴うヒープベースバッファーオーバーフローを引き起こす可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14309
- grub2のgrub_squash_read_symlinkの整数オーバーフローにより、ヒープベースオーバーフローが引き起こされる可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14310
- grub2のread_section_from_stringの整数オーバーフローにより、ヒープベースオーバーフローが引き起こされる可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14311
- grub2のgrub_ext2_read_linkの整数オーバーフローにより、ヒープベースオーバーフローが引き起こされる可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15705
- grubがshimなしのsecurebootを直接行っている際に署名されていないLinux Kernelをロードする可能性があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15706
- プログラム実行の際のuse-after-freeの問題があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15707
- grub2でinitrdサイズを処理する際に整数オーバーフローの問題があります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20908
- Linux Kernelの脆弱性です。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15780
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2020-10713
https://security-tracker.debian.org/tracker/CVE-2020-14308
https://security-tracker.debian.org/tracker/CVE-2020-14309
https://security-tracker.debian.org/tracker/CVE-2020-14310
https://security-tracker.debian.org/tracker/CVE-2020-14311
https://security-tracker.debian.org/tracker/CVE-2020-15705
https://security-tracker.debian.org/tracker/CVE-2020-15706
https://security-tracker.debian.org/tracker/CVE-2020-15707
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2020-10713
https://access.redhat.com/security/cve/CVE-2020-14308
https://access.redhat.com/security/cve/CVE-2020-14309
https://access.redhat.com/security/cve/CVE-2020-14310
https://access.redhat.com/security/cve/CVE-2020-14311
https://access.redhat.com/security/cve/CVE-2020-15705
https://access.redhat.com/security/cve/CVE-2020-15706
https://access.redhat.com/security/cve/CVE-2020-15707
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-10713.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-14308.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-14309.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-14310.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-14311.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-15705.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-15706.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-15707.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-15780.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-20908
- SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2020-10713.html
https://www.suse.com/security/cve/CVE-2020-14308.html
https://www.suse.com/security/cve/CVE-2020-14309.html
https://www.suse.com/security/cve/CVE-2020-14310.html
https://www.suse.com/security/cve/CVE-2020-14311.html
https://www.suse.com/security/cve/CVE-2020-15705.html
https://www.suse.com/security/cve/CVE-2020-15706.html
https://www.suse.com/security/cve/CVE-2020-15707.html
対処方法
各ディストリビューション/ベンダーの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
セミナー情報1
コンピュータセキュリティシンポジウム(CSS)2020併設のワークショップ、 OSSセキュリティ技術ワークショップ(OWS) 2020の企画講演セッション及び、 一般論文セッションの発表募集をさせていただきます。
今年度はオンラインでの開催となります。奮ってのご投稿、お待ちしております。