Security KB
N/A
Piattaforme interessate:
Server Dell EMC PowerEdge con UEFI Secure Boot abilitato
Come indicato nell'Avviso sulla sicurezza Dell, la risposta di Dell alle vulnerabilità Grub2 che possono consentire l'esclusione dell'avvio sicuro, un gruppo di vulnerabilità divulgate in GRUB (Grand Unified Bootloader), note come "BootHole", possono consentire l'esclusione dell'avvio sicuro.
La funzione Secure Boot è supportata sui server PowerEdge di 13a generazione e versioni successive quando si utilizza un sistema operativo (OS) che supporta anche questa funzione. L'elenco delle matrici di supporto del sistema operativo PowerEdge è disponibile qui.
Windows:
I sistemi operativi Windows sono interessati in quanto un utente malintenzionato con accesso fisico alla piattaforma o privilegi di amministratore del sistema operativo potrebbe caricare un binario GRUB UEFI vulnerabile.
I clienti che eseguono Windows sui propri server PowerEdge devono fare riferimento alle indicazioni fornite da Microsoft in Microsoft https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011
Linux:
Per verificare lo stato di avvio protetto del sistema, utilizzare il seguente comando del sistema operativo:
L'avvio UEFI è disabilitato; Secure Boot è disabilitato:
# mokutil --sb-state
Le variabili EFI non sono supportate su questo sistema
L'avvio UEFI è abilitato; Secure Boot è disabilitato:
# mokutil --sb-state
Secure Boot disabilitato
Secure Boot è abilitato:
# mokutil --sb-state
Secure Boot abilitato
Le distribuzioni Linux supportate dai server Dell EMC PowerEdge, Red Hat Enterprise Linux, SuSE Enterprise Linux e Ubuntu, hanno rilasciato pacchetti aggiornati contenenti correzioni per i CVE citati in precedenza.
Si consiglia di seguire le raccomandazioni pubblicate dai fornitori della distribuzione Linux per aggiornare i pacchetti interessati, nell'ordine corretto, alle versioni più recenti fornite dal fornitore della distribuzione Linux.
Se Secure Boot non riesce dopo l'applicazione degli aggiornamenti del vendor della distribuzione Linux, utilizzare una delle seguenti opzioni per eseguire il ripristino:
Avvertenza: Una volta ripristinato il database dbx alle impostazioni di fabbrica, il sistema non è più sottoposto a patch ed è vulnerabile a queste e ad altre vulnerabilità, risolte negli aggiornamenti successivi.
Avvertenze relative ai vendor per la distribuzione Linux