Microsoft 使用 Copilot 在 GRUB2、U-Boot、Barebox 引导加载程序中发现了多个漏洞
Microsoft 使用 Copilot 在 GRUB2、U-Boot、Barebox 引导加载程序中发现了多个漏洞
邑安科技 邑安全 2025-04-01 17:23
更多全球网络安全资讯尽在邑安全
Microsoft 发现了多个影响广泛使用的引导加载程序(包括 GRUB2、U-Boot 和 Barebox)的严重漏洞。
这些安全漏洞可能会使系统面临复杂的启动级攻击,这些攻击甚至可能在作系统初始化之前就危及设备,从而使攻击者能够获得对受影响系统的持续且几乎无法检测到的控制。
这些漏洞影响了数以千计的 Linux 系统和嵌入式设备,这些系统和嵌入式设备依赖这些开源引导加载程序来初始化硬件和加载作系统。
GRUB2(Grand Unified Bootloader 版本 2)尤其令人担忧,因为它在企业 Linux 发行版和一些安全启动实施中被广泛采用。
U-Boot 和 Barebox 漏洞影响了众多嵌入式系统、
IoT 设备和网络设备,在各行各业形成了巨大的攻击面。
Microsoft 研究人员在使用其 AI 驱动的 Copilot 工具分析引导加载程序代码库的主动安全审查中指出了
这些缺陷。
该公司的安全团队发现,这些引导加载程序中的特定内存处理函数无法正确验证输入大小,从而可能允许攻击者在引导过程中执行任意代码。
这些漏洞存在于安全启动验
证链中,可能会破坏这些系统所依赖的基础安全性。
漏洞
最严重的漏洞(跟踪为 CVE-2025-21XX)在解析配置文件时会影响 GRUB2 的内存分配函数。
下面我们提到了所有漏洞:-
|
|
---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
具有物理访问或管理权限的攻击者可利用此缺陷绕过安全启动机制,并执行在系统重启和重新安装后仍然存在的恶意代码。
一个特别令人担忧的漏洞涉及 GRUB2 解析函数中不正确的边界检查,如以下易受攻击的代码段所示:
grub_err_t grub_parser_execute(char *script)
{
grub_parser_t parser = grub_parser_get_current();
return parser->parse_line(script, read_hook); // No proper input validation
}
技术分析显示,攻击者可以制作特殊格式的配置条目来触发缓冲区溢出情况,从而允许在启动期间执行任意代码。
这种利用技术通过在作系统安全功能激活之前获得执行来绕过传统的安全控制。
Microsoft 的发现强调了保护启动过程作为基本防御层的至关重要性。
建议系统管理员应用引导加载程序维
护者为响应 Microsoft 负责任的披露而发布的紧急补丁。
对于无法立即更新的系统,Microsoft 建议实施物理安全措施并
限制管理访问权限,以降低被利用的风险。
GRUB2 Bootloader 漏洞利用链
这一发现凸显了 AI 辅助网络安全研究在识别关键基础设施组件中的复杂漏洞方面发挥着越来越大的作用,否则这些漏洞在被广泛利用之前可能仍未被发现。
原文来自: cybersecuritynews.com
原文链接:
https://cybersecuritynews.com/microsoft-uncovers-several-vulnerabilities-in-grub2-u-boot-barebox-bootloaders/
欢迎收藏并分享朋友圈,让五邑人网络更安全
欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!
推荐文章
1
新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现
2