GRUB2 부트 로더에 존재하는 높은 심각도 취약점 침해사고분석팀 2021.03.04 |
|
유닉스 기반 운영 체제에서 사용되는 인기 부트 로더인 GRUB은 여러 가지 높은 심각도 취약성을 수정했다.
2020 년에 BleepingComputer는 보안 부팅 확인 메커니즘이 활성화된 경우에도 공격자가 운영 체제의 부팅 프로세스를 손상시킬 수 있는 GRUB2의 BootHole 취약점을 보고했다.
위협 행위자는 이 결함을 더욱 악용하여 부팅 할 때마다 실행되는 OS 내에서 임의의 코드 ("bootkit")를 숨길 수 있다.
특히, 부팅 로더의 이러한 결함은 UEFI Secure Boot를 우회할 수 있게 하는데, 이는 컴퓨터의 UEFI 펌웨어에 의해 실행되는 코드가 신뢰할 수 있고 악의적이지 않음을 보장하기 위한 검증 메커니즘이다.
이번 주 GRUB 프로젝트 유지관리자는 아래에 나열된 심각한 부트 로더 결함을 위한 수백 개의 업스트림 패치를 릴리스했다.
"작년에 발표된 BootHole 취약점은 많은 사람이 일반적으로 부트 프로세스의 보안과 특히 GRUB 부트 로더의 보안을 자세히 살펴보도록 장려했다."
Oracle 소프트웨어 개발자이자 GRUB 유지 관리자인 Daniel Kiper는 "이로 인해 지난 몇 달 동안 우리는 GRUB의 다양한 보안 취약점에 대한 보고를 받고 또한 발견했다."라고 말했다.
해결된 취약점 및 CVE 목록을 참조하여 Kiper는 모든 버그를 수정하는 패치 번들이 117개의 패치로 구성되어 있다고 말했다.
GRUB2 취약점 목록은 다음과 같다.
[그림 1. GRUB2 취약점 목록]
이러한 CVE를 해결하기 위해 117개의 업스트림 코드 패치가 발행되었지만, 완화 및 업데이트 확보와 관련된 자세한 지침은 OS 공급 업체에서 제공한다.Kiper는 GRUB의 메일 링리스트에서 이러한 결함을 해결하기위한 개선 사항을 설명했다.
"정확하게 업데이트가 필요한 사항에 대한 세부 정보는 업데이트가 제공될 때 각 배포판과 공급 업체에서 제공할 것이다."
Canonical (Ubuntu), Debian, RedHat 및 Suse에서 수정 단계를 자세히 설명하는 권고도 게시되었다.
"Shim 및 SBAT 개발이 여전히 진행 중임을 아는 것이 중요하다."
Kiper는 "모든 CVE에 대한 완전한 완화를 위해서는 업데이트된 UEFI 폐기 목록(dbx)이 필요하다. 이 목록은 적어도 일부 경우 오늘날의 부팅 아티팩트로 보안 부팅을 허용하지 않을 것이다."
모든 공급 업체가 아직 결함에 대한 업데이트를 제공하지 않았을 수 있으며 조정된 공개 프로세스가 완료되면 자세한 내용을 따라야 한다.
Microsoft는 취약성을 완화하기 위해 업데이트된 UEFI 해지 파일을 출시할 예정이다.
GRUB의 BootHole 취약성의 심각성을 고려할 때 위에서 언급한 것과 같은 심각도가 높은 취약성은 가능한 한 빨리 패치되어야 한다.
사용자는 공급업체 업데이트가 제공되는 즉시 이를 주시하고 적용할 것을 권장합니다.
출처 https://www.bleepingcomputer.com/news/security/grub2-boot-loader-reveals-multiple-high-severity-vulnerabilities/ |