正如许多专家所预料的那样,所有主要Linux发行版都使用GRUB2引导加载程序中的BootHole漏洞补丁程序正在引起问题并阻止某些用户引导其系统。
虽然受影响的发行版的清单只包括红帽昨天,它现在已经扩展到包括Ubuntu的[用户1,2,3 ],Debian的,CentOS的[ 1,2 ],和Fedora。
微软安全研究员凯文·博蒙特(Kevin Beaumont)还报告了云环境中的问题,即cloud-init中的错误正在使用Grub在主要云提供商之间造成问题,例如Digital Ocean和Azure,具有相同的影响:打补丁的系统然后无法启动。
什么是BOOTHOLE
有关BootHole漏洞的详细信息已于本周早些时候发布。由安全公司Eclypsium发现,此漏洞影响GRUB2,GRUB2是一个引导加载程序组件,用于帮助在服务器和台式机上启动操作系统。
当前,GRUB2是所有主要Linux系统上的默认引导程序,但在某些情况下,例如自定义引导程序或用于双重引导,它也可用于Windows。
BootHole漏洞使攻击者或恶意软件可以修改GRUB2的配置文件,并将恶意代码插入到引导加载程序及其所启动的操作系统中。
在安全启动模式下使用GRUB2的系统也被视为容易受到攻击,因为GRUB2配置文件不受安全启动过程检查的保护。
该漏洞被认为足够严重,以至于本周初Eclypsium公开其研究成果时,所有主要的Linux发行版都已准备好补丁程序。
大多数专家都预料到了问题
网络安全公司Capsule8的副总裁Kelly Shortridge 在本周的博客中说,这是意料之中的事,她在其中分析了BootHole漏洞对系统管理员的影响。
出现这些问题的主要原因是,对BootHole进行补丁涉及到高级加密,安全启动过程的安全检查以及与Microsoft管理的允许列表拒绝列表一起使用,每个人都希望出现问题。
正如ZDNet昨天报道的那样,第一个问题是与Red Hat一起报告的,但是现在其他发行版中出现了更多的错误报告。
因为GRUB2中的错误通常会阻止整个操作系统的启动,所以这些问题会导致受影响的人停机。在所有情况下,用户都报告说,将系统降级到以前的版本以撤消BootHole补丁通常可以解决他们的问题。
无论报告的问题是什么,仍然建议用户应用BootHole补丁,因为安全研究人员预计此漏洞在将来的某个时候会被恶意软件操作员武器化,主要是因为它允许恶意软件在受感染的系统上植入Bootkit组件。可以在防病毒级别以下运行,并且可以在重新安装操作系统后继续运行。