Security KB
N/A
Plataformas afectadas:
Servidores Dell EMC PowerEdge que tienen habilitado el arranque seguro de UEFI
Como se menciona en el aviso de seguridad de Dell, la respuesta de Dell a las vulnerabilidades de GRUB2 que pueden permitir la omisión del arranque seguro, un grupo de vulnerabilidades divulgadas en GRUB (Grand Unified Bootloader), conocido como "BootHole", puede permitir la omisión del arranque seguro.
La característica de arranque seguro se soporta en los servidores PowerEdge 13G y posteriores cuando se utiliza un sistema operativo (SO) que también es compatible con esta característica. Puede ver la lista de matrices de soporte del SO PowerEdge aquí.
Windows:
Los sistemas operativos Windows se ven afectados, ya que un atacante con acceso físico a la plataforma o privilegios de administrador del sistema operativo podría cargar un binario GRUB UEFI vulnerable.
Los clientes que ejecutan Windows en sus servidores PowerEdge deben consultar la orientación de Microsoft en Microsoft https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011
Linux:
Para verificar el estado de arranque seguro del sistema, utilice el siguiente comando del SO:
El arranque UEFI está deshabilitado; El arranque seguro está deshabilitado:
# mokutil --sb-estado
Las variables de EFI no son compatibles con este sistema
El arranque UEFI está habilitado; El arranque seguro está deshabilitado:
# mokutil --sb-estado
SecureBoot deshabilitado
El arranque seguro está habilitado:
# mokutil --sb-estado
SecureBoot habilitado
Las distribuciones de Linux compatibles con los servidores Dell EMC PowerEdge, Red Hat Enterprise Linux, SuSE Enterprise Linux y Ubuntu, lanzaron paquetes actualizados que contienen correcciones para las CVE mencionadas anteriormente.
Le recomendamos que siga las recomendaciones publicadas de los proveedores de distribución de Linux para actualizar los paquetes afectados, en el orden correcto, a las últimas versiones suministradas por el proveedor de distribución de Linux.
Si el arranque seguro falla después de aplicar las actualizaciones del proveedor de distribución de Linux, utilice una de las siguientes opciones para realizar la recuperación:
Advertencia: Una vez que la base de datos dbx se ha restablecido a los valores predeterminados de fábrica, el sistema ya no tiene parches y es vulnerable a estas y otras vulnerabilidades corregidas en actualizaciones posteriores.
Asesorías relacionadas con proveedores de distribución de Linux