SUSE SLES11セキュリティ更新プログラム: grub2 (SUSE-SU-2020:14440-1)

high Nessus プラグイン ID 150632

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES11ホストには、SUSE-SU-2020:14440-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-バージョン 2.06より前のgrub2に欠陥が見つかりました。攻撃者がGRUB 2の欠陥を利用して、GRUBの検証プロセスをハイジャックおよび改ざんする可能性があります。この欠陥により、セキュアブート保護のバイパスも可能になります。攻撃者は、信頼できない、または変更されたカーネルをロードするためにまず、物理アクセスの取得などによってシステムへのアクセスを確立する、pxe-bootネットワークを変更する機能を取得する、またはrootアクセスでネットワーク化されたシステムにリモートアクセスする必要があります。このアクセスにより、攻撃者は悪意のあるペイロードを挿入することで文字列を細工し、GRUB内で任意のコードを実行する可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-10713)

- 2.06より前のgrub2バージョンでは、grubメモリアロケーターがリクエストされた割り当てサイズの潜在的な算術オーバーフローをチェックしません。これにより関数は無効なメモリ割り当てを返すようになります。これを使用して、起動プロセス中の整合性、機密性、および可用性に影響を与える可能性があります。 (CVE-2020-14308)

- 名前の長さが UINT32 バイトのシンボリックリンクを含む squashfs ファイルシステムを処理するとき、2.06 より前のすべてのバージョンの grub2 に問題があります。名前サイズにより、算術オーバーフローが発生し、ゼロサイズの割り当てが発生し、攻撃者が制御するデータでヒープベースのバッファオーバーフローがさらに発生します。(CVE-2020-14309)

- 関数 read_section_as_string() のバージョン 2.06 より前の grub2 に問題があります。これは、フォント名が最大 UINT32_MAX-1 バイト長であると想定しますが、バッファ割り当てを続行してフォント値から値を読み取る前に、フォント名を検証しません。攻撃者は、UINT32_MAX の名前を持つ悪意のあるフォントファイルを細工することでこれを悪用し、算術オーバーフロー、ゼロサイズの割り当て、さらにヒープベースのバッファオーバーフローをもたらす read_section_as_string() を発生させる可能性があります。(CVE-2020-14310)

- ext ファイルシステムのシンボリックリンクの処理中、バージョン 2.06 より前の grub2 に問題があります。inode サイズが UINT32_MAX のシンボリックリンクを含むファイルシステムにより、算術オーバーフローが発生し、ゼロサイズのメモリ割り当てにつながり、その後にヒープベースのバッファオーバーフローが発生します。(CVE-2020-14311)

- GRUB2 の grub_script_function_create() に競合状態が含まれており、メモリ解放後使用 (Use After Free) の脆弱性につながります。これは、同じ関数がすでに実行されている間に関数を再定義することで発生し、任意のコードの実行と安全な起動制限のバイパスを引き起こす可能性があります。この問題は、バージョン 2.04および以前のバージョンのGRUB2に影響を与えます。(CVE-2020-15706)

- Debian、Red Hat、および Ubuntu に同梱されている GRUB2 の efilinux コンポーネントの関数 grub_cmd_initrd および grub_initrd_init に整数オーバーフローが見つかりました (機能は GRUB2 Upstream に含まれていません)。これにより、ヒープベースのバッファオーバーフローが発生します。これらは、32 ビットアーキテクチャの initrd コマンドに対する非常に多数の引数、または任意のアーキテクチャの非常に大きなファイルを含む細工されたファイルシステムによって発生する可能性があります。攻撃者がこれを利用して、任意のコードを実行し、UEFI Secure Boot の制限をバイパスする可能性があります。この問題は、バージョン 2.04および以前のバージョンのGRUB2に影響を与えます。(CVE-2020-15707)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける grub2-x86_64-efi および/または grub2-x86_64-xen パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1084632

https://bugzilla.suse.com/1168994

https://bugzilla.suse.com/1173812

https://bugzilla.suse.com/1174463

https://bugzilla.suse.com/1174570

http://www.nessus.org/u?c4a207db

https://www.suse.com/security/cve/CVE-2020-10713

https://www.suse.com/security/cve/CVE-2020-14308

https://www.suse.com/security/cve/CVE-2020-14309

https://www.suse.com/security/cve/CVE-2020-14310

https://www.suse.com/security/cve/CVE-2020-14311

https://www.suse.com/security/cve/CVE-2020-15706

https://www.suse.com/security/cve/CVE-2020-15707

プラグインの詳細

深刻度: High

ID: 150632

ファイル名: suse_SU-2020-14440-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/6/10

更新日: 2023/12/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-14309

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-10713

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:grub2-x86_64-efi, p-cpe:/a:novell:suse_linux:grub2-x86_64-xen, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/7/29

脆弱性公開日: 2020/7/29

参照情報

CVE: CVE-2020-10713, CVE-2020-14308, CVE-2020-14309, CVE-2020-14310, CVE-2020-14311, CVE-2020-15706, CVE-2020-15707

IAVA: 2020-A-0349

SuSE: SUSE-SU-2020:14440-1