Lỗ hổng của GRUB2 Bootloader khiến hàng triệu hệ thống có nguy cơ bị tấn công

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
94
682 bài viết
Lỗ hổng của GRUB2 Bootloader khiến hàng triệu hệ thống có nguy cơ bị tấn công
Một loạt các lỗ hổng nghiêm trọng đã được phát hiện trong GRUB2, trình tải khởi động phổ biến được nhiều bản phân phối Linux sử dụng. Những lỗ hổng này có thể cho phép kẻ tấn công vượt qua các biện pháp bảo mật, có khả năng xâm phạm hàng triệu hệ thống trên toàn cầu.

1740542211387.png

Các lỗ hổng này tồn tại trong nhiều phần khác nhau của mã GRUB2, bao gồm trình điều khiển hệ thống tệp, quy trình khởi động mạng và giao diện dòng lệnh, bao gồm từ tràn bộ đệm heap và ghi ngoài vùng nhớ đến lỗi use-after-free và tràn số nguyên. Việc khai thác những lỗ hổng này có thể gây ra hậu quả nghiêm trọng. Các lỗ hổng bao gồm:
  • CVE-2024-45774: Lỗi ghi ngoài giới hạn trong trình đọc JPEG của GRUB có thể được kích hoạt bởi tệp JPEG không đúng định dạng.
  • CVE-2024-45776 & CVE-2024-45777: Lỗi tràn số nguyên trong mô-đun GRUB gettext có thể cho phép kẻ tấn công thao túng bản dịch và làm hỏng dữ liệu bộ nạp khởi động quan trọng.
  • CVE-2024-45778 & CVE-2024-45779: Lỗi trong trình phân tích cú pháp hệ thống tệp BFS có thể dẫn đến tràn ngăn xếp và hỏng bộ nhớ heap khi xử lý các hệ thống tệp được tạo thủ công.
  • CVE-2024-45780 & CVE-2024-45781: Lỗ hổng trong hệ thống tệp TAR và UFS có thể gây ra lỗi ghi ngoài giới hạn dựa trên heap.
  • CVE-2025-0622: Lỗi sử dụng sau khi giải phóng trong mô-đun GPG của GRUB do dọn dẹp các hook không đúng cách, có khả năng cho phép thực thi mã tùy ý.
  • CVE-2025-0624: Lỗi tràn bộ đệm nghiêm trọng trong quy trình khởi động mạng của GRUB có thể cho phép thực thi mã từ xa qua mạng.
  • CVE-2025-0689: Lỗi tràn bộ đệm dựa trên heap trong mô-đun hệ thống tệp UDF có thể dẫn đến thực thi mã tùy ý và bỏ qua Secure Boot.
Hầu hết các lỗ hổng này yêu cầu quyền cao, nghĩa là kẻ tấn công thường cần quyền truy cập quản trị để khai thác chúng. Tuy nhiên, trong các môi trường bị xâm phạm hoặc các tình huống mà GRUB được cấu hình không đúng cách, những lỗ hổng này có thể bị lợi dụng để leo thang quyền hoặc triển khai phần mềm độc hại dai dẳng.

Lỗ hổng nghiêm trọng nhất cần phải chú ý là CVE-2025-0624: có khả năng thực thi mã từ xa nếu bị khai thác trong quá trình khởi động mạng.

Quản trị viên hệ thống được khuyến cáo:
  • Cập nhật ngay lập tức: Các nhà phát triển đã phát hành bản vá cho GRUB2. Người dùng nên cập nhật hệ thống Linux của mình để bảo vệ khỏi các lỗ hổng này.
  • Kích hoạt Secure Boot: Đảm bảo rằng Secure Boot được bật để hạn chế việc tải các bootloader không đáng tin cậy.
  • Giám sát hệ thống: Kiểm tra nhật ký khởi động và các thay đổi bất thường trong hệ thống.
Theo Security Online
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
grub2 bootloader linux vulnerabilities
Bên trên