Servidores Dell EMC PowerEdge: Información adicional sobre la vulnerabilidad de GRUB2: "BootHole"
Summary: Un grupo de vulnerabilidades reveladas en GRUB (Grand Unified Bootloader), conocido como "BootHole", puede permitir la omisión del arranque seguro.
Security Article Type
Security KB
CVE Identifier
N/A
Issue Summary
Plataformas afectadas:
Servidores Dell EMC PowerEdge que tienen habilitado el arranque seguro de UEFI
Details
Como se menciona en el aviso de seguridad de Dell, la respuesta de Dell a las vulnerabilidades de GRUB2 que pueden permitir la omisión del arranque seguro, un grupo de vulnerabilidades divulgadas en GRUB (Grand Unified Bootloader), conocido como "BootHole", puede permitir la omisión del arranque seguro.
La característica de arranque seguro se soporta en los servidores PowerEdge 13G y posteriores cuando se utiliza un sistema operativo (SO) que también es compatible con esta característica. Puede ver la lista de matrices de soporte del SO PowerEdge aquí.
Windows:
Los sistemas operativos Windows se ven afectados, ya que un atacante con acceso físico a la plataforma o privilegios de administrador del sistema operativo podría cargar un binario GRUB UEFI vulnerable.
Los clientes que ejecutan Windows en sus servidores PowerEdge deben consultar la orientación de Microsoft en Microsoft https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011
Linux:
Para verificar el estado de arranque seguro del sistema, utilice el siguiente comando del SO:
El arranque UEFI está deshabilitado; El arranque seguro está deshabilitado:
# mokutil --sb-estado
Las variables de EFI no son compatibles con este sistema
El arranque UEFI está habilitado; El arranque seguro está deshabilitado:
# mokutil --sb-estado
SecureBoot deshabilitado
El arranque seguro está habilitado:
# mokutil --sb-estado
SecureBoot habilitado
Recommendations
Las distribuciones de Linux compatibles con los servidores Dell EMC PowerEdge, Red Hat Enterprise Linux, SuSE Enterprise Linux y Ubuntu, lanzaron paquetes actualizados que contienen correcciones para las CVE mencionadas anteriormente.
Le recomendamos que siga las recomendaciones publicadas de los proveedores de distribución de Linux para actualizar los paquetes afectados, en el orden correcto, a las últimas versiones suministradas por el proveedor de distribución de Linux.
Si el arranque seguro falla después de aplicar las actualizaciones del proveedor de distribución de Linux, utilice una de las siguientes opciones para realizar la recuperación:
- Inicie en un DVD de rescate e intente reinstalar la versión anterior de shim, grub2 y kernel.
- Restablezca la base de datos dbx del BIOS al valor predeterminado de fábrica y elimine las actualizaciones dbx aplicadas (ya sea del proveedor del SO u otros medios) mediante el siguiente procedimiento:
- Ingrese a la configuración del BIOS (F2)
- Seleccione "System Security"
- Establezca "Secure Boot Policy" en "Custom"
- Seleccione "Secure Boot Custom Policy Settings"
- Seleccione "Base de datos de firma prohibida (dbx)"
- Seleccione "Restore Default Forbidden Signature Database" -> "Yes" -> "OK"
- Establezca "Secure Boot Policy" en "Standard"
- Guardar y salir
Advertencia: Una vez que la base de datos dbx se ha restablecido a los valores predeterminados de fábrica, el sistema ya no tiene parches y es vulnerable a estas y otras vulnerabilidades corregidas en actualizaciones posteriores.
Asesorías relacionadas con proveedores de distribución de Linux