Serwery Dell EMC PowerEdge: Dodatkowe informacje dotyczące luki w zabezpieczeniach GRUB2 — "BootHole"

Summary: Grupa ujawnionych luk w GRUB (Grand Unified Bootloader), znanych jako "BootHole", może pozwolić na obejście bezpiecznego rozruchu.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Security Article Type

Security KB

CVE Identifier

N/A

Issue Summary

Dotyczy platform: 
Serwery Dell EMC PowerEdge z włączoną funkcją UEFI Secure Boot

Details

Jak wspomniano w informacjach o zabezpieczeniach firmy Dell: reakcja firmy Dell na luki w zabezpieczeniach Grub2, które mogą umożliwić obejście bezpiecznego rozruchu. Grupa ujawnionych luk w GRUB (Grand Unified Bootloader), znanych jako "BootHole", pozwala na obejście bezpiecznego rozruchu.

Funkcja bezpiecznego rozruchu jest obsługiwana na serwerach PowerEdge 13G i nowszych w przypadku korzystania z systemu operacyjnego (OS), który również obsługuje tę funkcję. Listę matryc zgodności systemów operacyjnych PowerEdge można wyświetlić tutaj.


Windows:

Ma to wpływ na systemy operacyjne Windows, ponieważ osoba mająca fizyczny dostęp do platformy lub uprawnienia administratora systemu operacyjnego może załadować podatny plik binarny GRUB UEFI.

Klienci korzystający z systemu Windows na swoich serwerach PowerEdge powinni zapoznać się ze wskazówkami firmy Microsoft na stronie Microsoft https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011


Linux:

Aby sprawdzić stan bezpiecznego rozruchu systemu, użyj następującego polecenia systemu operacyjnego:


Rozruch UEFI jest wyłączony; Bezpieczny rozruch jest wyłączony:

# mokutil --sb-stan

Zmienne EFI nie są obsługiwane w tym systemie

 


Rozruch UEFI jest włączony; Bezpieczny rozruch jest wyłączony:

# mokutil --sb-stan

Funkcja SecureBoot wyłączona

 


Funkcja Secure Boot jest włączona:

# mokutil --sb-stan

Funkcja SecureBoot włączona

 

 

Recommendations

Dystrybucje systemu Linux obsługiwane przez serwery Dell EMC PowerEdge — Red Hat Enterprise Linux, SuSE Enterprise Linux i Ubuntu — opublikowały zaktualizowane pakiety zawierające poprawki do luk CVE wymienionych powyżej.

Zachęcamy do przestrzegania opublikowanych zaleceń dostawców dystrybucji systemu Linux w celu zaktualizowania pakietów, których dotyczy problem, we właściwej kolejności, do najnowszych wersji dostarczanych przez dostawcę dystrybucji systemu Linux.

Jeśli bezpieczny rozruch nie powiedzie się po zastosowaniu aktualizacji dostawcy dystrybucji Linuksa, użyj jednej z następujących opcji, aby odzyskać:

  • Uruchom ratunkowy dysk DVD i spróbuj ponownie zainstalować poprzednią wersję shim, grub2 i jądra.
  • Zresetuj bazę danych dbx systemu BIOS do domyślnych wartości fabrycznych i usuń wszystkie zastosowane aktualizacje dbx (od dostawcy systemu operacyjnego lub w inny sposób), postępując zgodnie z następującą procedurą:
    1. Przejdź do konfiguracji systemu BIOS (F2) 
    2. Wybierz "Zabezpieczenia systemu" 
    3. Ustaw dla "Secure Boot Policy" parametr "Custom" 
    4. Wybierz opcję "Secure Boot Custom Policy Settings". 
    5. Wybierz "Forbidden Signature Database (dbx)" 
    6. Wybierz opcję "Przywróć domyślną bazę zabronionych sygnatur" - "Tak" ->> "OK" 
    7. Ustaw dla "Secure Boot Policy" wartość "Standard" 
    8. Zapisz i zamknij 


Ostrzeżenie: Po zresetowaniu dbx bazy danych do domyślnych ustawień fabrycznych system nie jest już poprawiony i jest podatny na te i wszelkie inne luki w zabezpieczeniach, które zostały naprawione w późniejszych aktualizacjach.

 

Powiązane porady dla dostawców dystrybucji Linuksa

Affected Products

Datacenter Scalable Solutions, PowerEdge, Microsoft Windows 2008 Server R2, SUSE Linux Enterprise Server 11, SUSE Linux Enterprise Server 12, Red Hat Enterprise Linux Version 6, Red Hat Enterprise Linux Version 7, Red Hat Enterprise Linux Version 8 , SUSE Linux Enterprise Server 15 ...
Article Properties
Article Number: 000177294
Article Type: Security KB
Last Modified: 21 Feb 2021
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.