Dell PowerEdge 伺服器:關於 2021 年 3 月 (GRUB) 漏洞披露的其他資訊

Summary: GRUB (Grand Unified Bootloader) 中的漏洞可能允許略過安全開機。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Security Article Type

Security KB

CVE Identifier

CVE-2020-14372    CVE-2020-25632    CVE-2020-25647    CVE-2020-27749    CVE-2020-27779
CVE-2021-20225    CVE-2021-20233

Issue Summary

受影響的產品:        
Dell PowerEdge 伺服器和利用的平台

Details

參考資料:         
作業系統供應商的諮詢請參閱下列 Dell 安全性通知。請參閱 KB 文章 183699:  DSN-2021-002 Dell 對 2021 年 3 月 2 日 Grub2 漏洞披露的回應

Recommendations

常見問題:        

:哪些平台會受到影響?
:已啟用 UEFI 安全開機的 Dell PowerEdge 伺服器和利用的平台都會受到影響。Dell 建議客戶檢閱其作業系統供應商的公告,以取得進一步資訊,包括適當的識別和其他緩解措施。
客戶應遵守安全性最佳實務,並防止未經授權實體存取裝置。客戶也可以採取下列措施,進一步保護自己免於實體攻擊。
  1. 設定 BIOS 管理員密碼,以防止 BIOS 設定組態發生變更,例如開機裝置和安全開機模式。
  2. 設定開機設定,以僅允許開機至內部開機裝置。
:我使用的是 Windows 作業系統。我是否受到影響?
:是。Windows 作業系統受到影響。擁有平台實體存取權或作業系統管理員權限的惡意源起方可能會載入易受攻擊的 GRUB UEFI 二進位和開機時惡意軟體。參考資料:  ADV200011 - 安全性更新指南 - Microsoft - 解決 GRUB

中安全性功能略過問題的Microsoft指南:我使用 VMWare ESXi 作業系統。我是否受到影響?
.參考資料:VMware 對 GRUB2 安全性漏洞

的回應:我需要做些什麼來解決這個漏洞?
:GRUB 修補程式 - 作為 Linux 作業系統廠商公告的一部分,他們應推出更新的 GRUB 二進位檔,或在某些情況下推出核心更新。我們鼓勵您遵循 Linux 分發供應商發佈的建議,以適當的順序將受影響的包更新到 Linux 分發供應商提供的最新版本。

:我正在運行Linux。如何知道我的系統是否已啟用安全開機?
:若要確認系統的安全開機狀態,請使用下列作業系統命令:     

UEFI 開機已停用;安全開機已停用:     
# mokutil --sb-state
此系統不支援 EFI 變數

UEFI 開機已啟用;安全開機已停用:     
# mokutil --sb-state
SecureBoot disabled

安全開機已啟用:     
# mokutil --sb-state
SecureBoot enabled

:我按照Linux分發公告安裝了補丁,但我的系統不再啟動。
一個:如果安全開機在套用 Linux 分發廠商的更新後失敗,請使用下列其中一個選項進行復原:     
  • 開機至救援 DVD,然後嘗試重新安裝舊版的 shim、grub2 和核心。
  • 使用下列程序將 BIOS dbx 資料庫重設為原廠預設值,並移除所有 dbx 套用的更新 (不論是從作業系統廠商或其他方式)。
1.    進入 BIOS 設定 (F2)
2.    選取「系統安全性」
3.    將「Secure Boot 原則」設為「自訂」
4.    選取「安全開機自訂原則設定」
5.    選取「禁止簽章資料庫 (dbx)」
6.    選取「還原預設的禁止簽章資料庫」-> 「是」-> 「確定」
7.    將「Secure Boot Policy」設為「Standard」
8.    儲存並結束 

警告:將 dbx 資料庫重置為出廠預設值后,系統將不再打補丁,並且容易受到這些漏洞以及任何其他漏洞的影響,這些漏洞將在以後的更新中得到修復。

:我已設定好 Dell 伺服器,使其不會使用安全開機授權簽章資料庫 (db) 中的公用 UEFI CA 憑證。我的 Dell 伺服器是否仍然容易受到 GRUB2 攻擊?
:否,完成此作業後,您即已實作 UEFI 安全開機自訂功能,且您的系統將不再受到目前已知漏洞 (CVE-2020-14372、CVE-2020-25632、CVE-2020-25647、CVE-2020-27749、CVE-2020-27779、CVE-2021-20225、CVE) 的影響 -2021-20233CVE-2020-10713、CVE-2020-14308、CVE-2020-14309、CVE-2020-14310、CVE-2020-14311、CVE-2020-15705、CVE-2020-15706、CVE-2020-15707

Q:如何檢視伺服器的安全開機授權簽章資料庫 (db) 中的內容?
:請 在此處閱讀此文件。您可以透過 RACADM、WS-MAN、WINRM、Redfish 和 BIOS F2 設定執行此動作,視您設定存取控制的方式而定。


其他參考資料:     
如需有關 GRUB2 漏洞的其他資訊,請參閱 Dell EMC PowerEdge 伺服器:關於 GRUB2 漏洞「BootHole」的其他資訊

Affected Products

PowerEdge, Operating Systems

Products

Servers, Product Security Information
Article Properties
Article Number: 000184338
Article Type: Security KB
Last Modified: 30 Mar 2021
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.