Security KB
N/A
Betreffende platforms:
Dell EMC PowerEdge servers waarop UEFI Secure Boot is ingeschakeld
Zoals vermeld in de Dell beveiligingskennisgeving, kan de reactie van Dell op Grub2-beveiligingslekken waardoor Secure Boot kan worden omzeild door een groep bekendgemaakte beveiligingslekken in GRUB (Grand Unified Bootloader), ook wel bekend als "BootHole", Secure Boot bypass.
De functie Veilig opstarten wordt ondersteund op 13G en nieuwere PowerEdge servers bij gebruik van een besturingssysteem (OS) dat deze functie ook ondersteunt. U kunt de lijst met PowerEdge OS Support Matrices hier bekijken.
Windows:
Windows-besturingssystemen worden beïnvloed omdat een aanvaller met fysieke toegang tot het platform of beheerdersrechten van het besturingssysteem een kwetsbare GRUB UEFI binary kan laden.
Klanten die Windows op hun PowerEdge servers uitvoeren, moeten de richtlijnen van Microsoft op Microsoft raadplegen https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011
Linux:
Gebruik de volgende OS-opdracht om de Secure Boot-status van uw systeem te controleren:
UEFI-opstartmodus is uitgeschakeld; Veilig opstarten is uitgeschakeld:
# mokutil --sb-state
EFI-variabelen worden niet ondersteund in dit systeem
UEFI-opstartmodus is ingeschakeld; Veilig opstarten is uitgeschakeld:
# mokutil --sb-state
SecureBoot uitgeschakeld
Veilig opstarten is ingeschakeld:
# mokutil --sb-state
SecureBoot ingeschakeld
Linux-distributies die worden ondersteund door Dell EMC PowerEdge servers, Red Hat Enterprise Linux, SuSE Enterprise Linux en Ubuntu, hebben bijgewerkte pakketten uitgebracht met oplossingen voor de bovengenoemde CVE's.
We raden u aan de gepubliceerde aanbevelingen van de leveranciers van de Linux-distributie te volgen om de betreffende pakketten in de juiste volgorde bij te werken naar de meest recente versies die door de leverancier van de Linux-distributie worden geleverd.
Als Secure Boot mislukt nadat u de updates van de Linux-distributieleverancier hebt toegepast, gebruikt u een van de volgende opties om het probleem te herstellen:
Waarschuwing: Zodra uw dbx-database is teruggezet naar de fabrieksinstellingen, wordt uw systeem niet langer gepatcht en is het kwetsbaar voor deze en andere kwetsbaarheden die in latere updates worden verholpen.
Gerelateerde adviezen van leveranciers van Linux-distributie