Server Dell PowerEdge: Ulteriori informazioni sulla divulgazione delle vulnerabilità di marzo 2021 (GRUB)

Riepilogo: Le vulnerabilità in GRUB (Grand Unified Bootloader) possono consentire il bypass di Secure Boot.

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Tipo di articolo sulla sicurezza

Security KB

ID CVE

CVE-2020-14372    CVE-2020-25632    CVE-2020-25647    CVE-2020-27749    CVE-2020-27779
CVE-2021-20225    CVE-2021-20233

Riepilogo del problema

Prodotti interessati:        
Server Dell PowerEdge e piattaforme utilizzate

Dettagli

Riferimento:         
Le avvertenze del fornitore del sistema operativo sono reperibili nel seguente Avviso sulla sicurezza Dell. Consultare l'articolo 183699 della Knowledge Base:  DSN-2021-002 Risposta di Dell alla divulgazione delle vulnerabilità Grub2 del 2 marzo 2021

Raccomandazioni

Domande frequenti:        

D: Quali piattaforme sono interessate?
Risposta: Sono interessati i server Dell PowerEdge e le piattaforme utilizzate con UEFI Secure Boot abilitato. Dell consiglia ai clienti di consultare le avvertenze del proprio fornitore del sistema operativo per ulteriori informazioni, tra cui l'identificazione appropriata e ulteriori misure di mitigazione.
Il Cliente deve seguire le best practice di sicurezza e impedire l'accesso fisico non autorizzato ai dispositivi. Il Cliente può inoltre adottare le seguenti misure per proteggersi ulteriormente dagli attacchi fisici.
  1. Impostare la password amministratore del BIOS per impedire l'alterazione della configurazione del BIOS, ad esempio del dispositivo di avvio e della modalità Secure Boot.
  2. Configurare le impostazioni di avvio in modo da consentire solo l'avvio dal dispositivo di avvio interno.
D: Utilizzo un sistema operativo Windows. Sono interessato dal problema?
Risposta: Sì. Sono interessati i sistemi operativi Windows. Un malintenzionato che dispone dell'accesso fisico alla piattaforma o dei privilegi di amministratore del sistema operativo può caricare un file binario GRUB UEFI vulnerabile e un malware in fase di avvio. Fare riferimento a:  ADV200011 - Guida all'aggiornamento della protezione - Microsoft - Linee guida Microsoft per la risoluzione dei problemi di bypass delle funzionalità di protezione in GRUB

D: Utilizzo il sistema operativo VMWare ESXi. Sono interessato dal problema?
R. Fare riferimento a: Risposta di VMware alla vulnerabilità

della sicurezza GRUB2D: Cosa è necessario fare per risolvere questa vulnerabilità?
Risposta: Patch GRUB - Come parte delle avvertenze dei fornitori di sistemi operativi Linux, ci si aspetta che vengano implementati i binari GRUB aggiornati o, in alcuni casi, anche gli aggiornamenti del kernel. Si consiglia di seguire le raccomandazioni pubblicate dai fornitori della distribuzione Linux per aggiornare i pacchetti interessati, nell'ordine corretto, alle versioni più recenti fornite dal fornitore della distribuzione Linux.

D: Utilizzo Linux. Come faccio a sapere se Secure Boot è abilitato sul mio sistema?
Risposta: Per verificare lo stato di avvio protetto del sistema, utilizzare il seguente comando del sistema operativo:     

L'avvio UEFI è disabilitato; Secure Boot è disabilitato:     
# mokutil --sb-state
Le variabili EFI non sono supportate su questo sistema

L'avvio UEFI è abilitato; Secure Boot è disabilitato:     
# mokutil --sb-state
Secure Boot disabilitato

Secure Boot è abilitato:     
# mokutil --sb-state
SecureBoot enabled

D: Ho installato le patch seguendo le avvertenze di distribuzione Linux, ma il sistema non si avvia più.
Un: Se Secure Boot non riesce dopo l'applicazione degli aggiornamenti del vendor della distribuzione Linux, utilizzare una delle seguenti opzioni per eseguire il ripristino:     
  • Eseguire l'avvio da un DVD di ripristino e tentare di reinstallare la versione precedente di shim, grub2 e kernel.
  • Reimpostare il database dbx del BIOS ai valori predefiniti di fabbrica e rimuovere eventuali aggiornamenti dbx applicati (dal fornitore del sistema operativo o in altro modo) utilizzando la procedura seguente:
1.    Accedere alla configurazione del BIOS (F2)
2.    Selezionare "System Security"
3.    Impostare "Secure Boot Policy" su "Custom"
4.    Selezionare "Secure Boot Custom Policy Settings"
5.    Selezionare "Forbidden Signature Database (dbx)"
6.    Selezionare "Ripristina database predefinito" -> "Sì" -> "OK"
7.    Impostare "Secure Boot Policy" su "Standard"
8.    Salva ed esci 

Avvertenza: Una volta ripristinato il database dbx alle impostazioni di fabbrica, il sistema non è più dotato di patch ed è vulnerabile a queste e ad altre vulnerabilità, risolte negli aggiornamenti successivi.

D: Ho configurato il mio server Dell in modo che non utilizzi il certificato CA UEFI pubblico nel database Secure Boot Authorized Signature (db). Il mio server Dell è ancora suscettibile agli attacchi GRUB2?
Risposta: No, una volta effettuata questa operazione, sarà stata implementata la funzione UEFI Secure Boot Customization e il sistema non sarà più vulnerabile alle vulnerabilità attualmente note (CVE-2020-14372, CVE-2020-25632, CVE-2020-25647, CVE-2020-27749, CVE-2020-27779, CVE-2021-20225, CVE-2021-20233 e CVE-2020-10713, CVE-2020-14308, CVE-2020-14309, CVE-2020-14310, CVE-2020-14311, CVE-2020-15705, CVE-2020-15706, CVE-2020-15707 )

D: Come faccio a visualizzare il contenuto del database Secure Boot Authorized Signature (db) del mio server?
Risposta: Esamina il documento qui. È possibile eseguire questa operazione tramite RACADM, WS-MAN, WINRM, Redfish e BIOS F2 Setup, a seconda di come è stato configurato il controllo degli accessi. 


Riferimenti aggiuntivi:     
Per ulteriori informazioni sulle vulnerabilità GRUB2, fare riferimento a Server Dell EMC PowerEdge: Ulteriori informazioni sulla vulnerabilità GRUB2 - "BootHole"

Prodotti interessati

PowerEdge, Operating Systems

Prodotti

Servers, Product Security Information
Proprietà dell'articolo
Numero articolo: 000184338
Tipo di articolo: Security KB
Ultima modifica: 30 mar 2021
Versione:  2
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.