Ubuntu是一个以桌面应用为主的linux操作系统。它是一个开放源代码的自由软件,提供了一个健壮、功能丰富的计算环境,既适合家庭使用又适用于商业环境。Ubuntu为全球数百个公司提供商业支持。
6月18日,Ubuntu发布了安全更新,修复了GRUB2统一引导加载程序中发现的执行任意代码等重要漏洞。以下是漏洞详情:
漏洞详情
1.CVE-2021-20233 CVSS评分:8.2严重程度:中
在2.06之前的版本中,在GRUB2中发现了一个漏洞。菜单渲染代码中的SetpaRaM_pRefix()执行长度计算,假设表达带引号的单引号需要3个字符,而它实际上需要4个字符,这允许攻击者为输入中的每个引号破坏一个字节的内存。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。
2.CVE-2020-14372 CVSS评分:7.5严重程度:中
在2.06之前的版本中,在GRUB2中发现了一个漏洞,它在启用安全启动时错误地启用了ACPI命令的使用。此漏洞允许具有特权访问权限的攻击者制作包含代码的辅助系统描述表(SSDT),以将Linux内核锁定变量内容直接覆盖到内存中。该表由内核进一步加载和执行,打破其安全启动锁定并允许攻击者加载未签名的代码。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。
3.CVE-2020-25632 CVSS评分:7.5严重程度:中
在2.06之前的版本中,在GRUB2中发现了一个漏洞。RMMod实现允许卸载用作依赖项的模块,而无需检查是否仍加载任何其他依赖模块,从而导致释放后使用场景。这可能允许执行任意代码或绕过安全启动保护。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。
4.CVE-2020-27749 CVSS评分:7.5严重程度:中
在2.06之前的版本中,在GRUB2中发现了一个漏洞。存在的变量名称在提供的命令行中扩展为它们对应的变量内容,使用1kB堆栈缓冲区作为临时存储,没有足够的边界检查。如果使用引用具有足够大负载的变量的命令行调用该函数,则可能会溢出堆栈缓冲区、破坏堆栈帧并控制执行,这也可能绕过安全启动保护。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。
5.CVE-2020-27779 CVSS评分:7.5严重程度:中
在2.06之前的版本中,在GRUB2中发现了一个漏洞。cuTMEM命令不支持安全启动锁定,允许特权攻击者从内存中删除地址范围,从而在对GRUB的内存布局进行适当分类后创造机会绕过SecureBoot保护。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。
6.CVE-2021-20225 CVSS评分:6.7严重程度:中
在2.06之前的版本中,在GRUB2中发现了一个漏洞。选项解析器允许攻击者通过调用具有大量特定短形式选项的某些命令来越过堆分配的缓冲区的末尾进行写入。此漏洞的最大威胁是数据机密性和完整性以及系统可用性。
受影响产品和版本
上述漏洞影响Ubuntu20.10,Ubuntu20.04LTS,Ubuntu18.04LTS
解决方案
可以通过将系统更新为以下软件包版本来解决此问题:
Ubuntu20.10:
GRUB-efi-aRM64-BIn-2.04-1Ubuntu44.2
GRUB-efi-AMD64-BIn-2.04-1Ubuntu44.2
GRUB-efi-aRM64-signed-1.167.2+2.04-1Ubuntu44.2
GRUB-efi-AMD64-signed-1.167.2+2.04-1Ubuntu44.2
Ubuntu20.04:
GRUB-efi-aRM64-BIn-2.04-1Ubuntu44.2
GRUB-efi-AMD64-BIn-2.04-1Ubuntu44.2
GRUB-efi-aRM64-signed-1.167.2+2.04-1Ubuntu44.2
GRUB-efi-AMD64-signed-1.167.2+2.04-1Ubuntu44.2
Ubuntu18.04:
GRUB-efi-aRM64-BIn-2.04-1Ubuntu44.1.2
GRUB-efi-AMD64-BIn-2.04-1Ubuntu44.1.2
GRUB-efi-aRM64-signed-1.167~18.04.5+2.04-1Ubuntu44.1.2
GRUB-efi-AMD64-signed-1.167~18.04.5+2.04-1Ubuntu44.1.2