Amazon Linux 2023:grub2-common、grub2-efi-aa64、grub2-efi-aa64-cdboot (ALAS2023-2025-937)

high Nessus 插件 ID 234335

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2025-937 公告中提及的多个漏洞影响。

在 grub2 中发现一个缺陷。通过特制的 JPEG 文件可造成 grub2 的 JPEG 解析器错误地检查其内部缓冲区的边界,进而导致越界写入。未排除覆盖敏感信息以绕过安全启动保护的可能性。(CVE-2024-45774)

在 grub2 中发现一个缺陷,其中 grub_extcmd_dispatcher() 函数会调用 grub_arg_list_alloc() 来为 grub 的参数列表分配内存。但是,它无法检查内存分配失败的情况。一旦内存分配失败,parse_option() 函数会处理空指针,从而导致 grub 崩溃,在极少数情况下,还会造成 IVT 数据损坏。(CVE-2024-45775)

在 grub_mofile_open() 中读取语言 .mo 文件时,grub2 在分配内部缓冲区时无法验证整数溢出。通过特制的 .mo 文件可能造成缓冲区大小计算溢出,进而导致越界读取和写入。此缺陷允许攻击者泄漏敏感数据或者改写重要数据,从而可能避开安全启动保护。(CVE-2024-45776)

在 grub2 中发现一个缺陷。在 grub_gettext_getstr_from_position() 中读取语言 .mo 文件时,转换缓冲区的计算可能发生溢出,进而导致越界写入。攻击者可利用此问题来覆盖 grub2 的敏感堆数据,最终绕过安全启动保护。(CVE-2024-45777)

grub2:fs/bfs:BFS 解析器中的整数溢出问题。(CVE-2024-45778)

grub2:fs/bfs:BFS 解析器中的整数溢出问题导致堆越界读取。(CVE-2024-45779)

grub2:fs/tar:整数溢出问题导致堆越界写入 (CVE-2024-45780)

在 grub2 中发现一个缺陷。从 UFS 文件系统读取符号链接的名称时,grub2 无法验证作为输入的字符串长度。缺少验证可能会导致堆越界写入,从而造成数据完整性问题,并最终允许攻击者绕过安全启动保护机制。(CVE-2024-45781)

grub2:fs/hfs:strcpy() 使用卷名称 (fs/hfs.c:382) (CVE-2024-45782)

在 grub2 中发现一个缺陷。当挂载 HFS+ grub 失败时,hfsplus 文件系统驱动程序未正确设置 ERRNO 值。此问题可能会导致空指针访问。(CVE-2024-45783)

在 command/gpg 中发现一个缺陷。在某些情况下,卸载相关模块时不会删除由已加载模块创建的挂钩。攻击者可利用此缺陷来强制 grub2 在注册其的模块卸载后调用挂钩,进而导致释放后使用漏洞。如果攻击者成功利用此漏洞,则可发动任意代码执行攻击,最终绕过安全启动保护机制。(CVE-2025-0622)

在 grub2 中发现一个缺陷。在网络引导过程中,当尝试搜索配置文件时,grub 会使用 grub_strcpy() 函数将数据从用户控制的环境变量复制到内部缓冲区中。在此步骤中,分配内部缓冲区时未考虑环境变量的长度,从而导致越界写入。攻击者如果成功利用此问题,则可通过 grub 搜索启动信息时使用的同一网段发动远程代码执行攻击,借此绕过安全启动保护机制。(CVE-2025-0624)

在 grub2 中发现一个缺陷。执行符号链接查找时,grub 的 UFS 模块会检查 inode 的数据大小,以分配用于读取文件内容的内部缓冲区,但它不会检查符号链接数据大小是否已溢出。发生这种情况时,可使用比所需值更小的值调用 grub_malloc()。
将数据从磁盘读取到缓冲区中时,grub_ufs_lookup_symlink() 函数的写入会超过所分配大小的末尾。攻击者可通过构建恶意文件系统来利用此漏洞,并损坏堆中存储的数据,通过任意代码执行攻击来绕过安全启动机制。(CVE-2025-0677)

grub2:squash4:整数溢出问题可导致读取数据时发生基于堆的越界写入 (CVE-2025-0678)

grub2:reiserfs:处理符号链接时,整数溢出问题可导致读取数据时发生基于堆的越界写入 (CVE-2025-0684)

grub2:jfs:处理符号链接时,整数溢出问题可导致读取数据时发生基于堆的越界写入 (CVE-2025-0685)

grub2:romfs:处理符号链接时,整数溢出问题可导致读取数据时发生基于堆的越界写入 (CVE-2025-0686)

grub2:udf:grub_udf_read_block() 中基于堆的缓冲区溢出问题可能导致任意代码执行攻击 (CVE-2025-0689)

读取命令用于读取用户的键盘输入,但读取时输入长度会保持在 32 位整数值,该值会进一步用于重新分配行缓冲区以接受下一个字符。在此进程中,如果行足够大,则可能造成此变量溢出,进而导致基于堆的缓冲区中发生越界写入。攻击者可利用此缺陷来损坏 grub 的内部重要数据,因此未丢弃安全启动绕过。(CVE-2025-0690)

在 grub2 中发现一个缺陷。grub 的 dump 命令不会在 grub 处于允许用户读取任何内存信息的锁定模式时被阻断,攻击者可利用此模式从内存中提取签名、salts 和其他敏感信息。(CVE-2025-1118)

grub2:fs/hfs:整数溢出问题可导致基于堆的越界写入 (CVE-2025-1125)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update grub2 --releasever 2023.7.20250414”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2025-937.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45774.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45775.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45776.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45777.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45778.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45779.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45780.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45781.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45782.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45783.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0622.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0624.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0677.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0678.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0684.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0685.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0686.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0689.html

https://alas.aws.amazon.com/cve/html/CVE-2025-0690.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1118.html

https://alas.aws.amazon.com/cve/html/CVE-2025-1125.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 234335

文件名: al2023_ALAS2023-2025-937.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/4/14

最近更新时间: 2025/4/14

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-0678

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:grub2-efi-aa64-cdboot, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:grub2-tools, p-cpe:/a:amazon:linux:grub2-tools-efi, p-cpe:/a:amazon:linux:grub2-pc-modules, p-cpe:/a:amazon:linux:grub2-tools-minimal, p-cpe:/a:amazon:linux:grub2-tools-extra-debuginfo, p-cpe:/a:amazon:linux:grub2-efi-x64, p-cpe:/a:amazon:linux:grub2-pc, p-cpe:/a:amazon:linux:grub2-tools-minimal-debuginfo, p-cpe:/a:amazon:linux:grub2-efi-x64-ec2, p-cpe:/a:amazon:linux:grub2-efi-aa64, p-cpe:/a:amazon:linux:grub2-emu-debuginfo, p-cpe:/a:amazon:linux:grub2-debuginfo, p-cpe:/a:amazon:linux:grub2-efi-x64-cdboot, p-cpe:/a:amazon:linux:grub2-emu-modules, p-cpe:/a:amazon:linux:grub2-efi-aa64-modules, p-cpe:/a:amazon:linux:grub2-efi-aa64-ec2, p-cpe:/a:amazon:linux:grub2-tools-debuginfo, p-cpe:/a:amazon:linux:grub2-tools-efi-debuginfo, p-cpe:/a:amazon:linux:grub2-common, p-cpe:/a:amazon:linux:grub2-debugsource, p-cpe:/a:amazon:linux:grub2-tools-extra, p-cpe:/a:amazon:linux:grub2-efi-x64-modules, p-cpe:/a:amazon:linux:grub2-emu

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/4/9

漏洞发布日期: 2024/4/11

参考资料信息

CVE: CVE-2024-45774, CVE-2024-45775, CVE-2024-45776, CVE-2024-45777, CVE-2024-45778, CVE-2024-45779, CVE-2024-45780, CVE-2024-45781, CVE-2024-45782, CVE-2024-45783, CVE-2025-0622, CVE-2025-0624, CVE-2025-0677, CVE-2025-0678, CVE-2025-0684, CVE-2025-0685, CVE-2025-0686, CVE-2025-0689, CVE-2025-0690, CVE-2025-1118, CVE-2025-1125