MagicLinux 7grub2-2.02-0.87.14.0.4.el7.AXS7 (AXSA:2025-9938:04)

high Nessus 插件 ID 282873

简介

远程 MiracleLinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2025-9938:04 公告中提及的多个漏洞的影响。

* CVE-2025-0624netgrub_net_search_configfile() 中的越界写入
* CVE-2025-0690读取整数溢出可能导致越界写入
* CVE-2025-1118命令/转储启用安全引导时 dump 命令未处于锁定状态
* CVE-2025-0678squash4读取数据时整数溢出可能导致基于堆的越界写入
* CVE-2025-1125fs/hfs整数溢出可能导致基于堆的越界写入 CVE
CVE-2025-1118 在 grub2 中发现一个缺陷。当 grub 处于锁定模式时未阻断 Grub 的 dump 命令其允许用户读取任何内存信息攻击者可利用此漏洞从内存中提取签名、salt 和其他敏感信息。
CVE-2025-0690 读取命令用于读取用户的键盘输入而读取会将输入长度保持为 32 位整数值其进一步用于重新分配行缓冲区以接受下一个字符。在此进程中,如果行足够大,则可能造成此变量溢出,进而导致基于堆的缓冲区中发生越界写入。可利用此缺陷损坏 grub 的内部关键数据且因此不丢弃安全引导绕过。
CVE-2024-45775 在 grub2 中发现一个缺陷其中 grub_extcmd_dispatcher() 函数调用 grub_arg_list_alloc() 以为 grub 的参数列表分配内存。但是,它无法检查内存分配失败的情况。分配失败后parse_option() 函数将处理空点从而导致 grub 崩溃或在某些情况下损坏 IVT 数据。
CVE-2024-45774 在 grub2 中发现一个缺陷。通过特制的 JPEG 文件可造成 grub2 的 JPEG 解析器错误地检查其内部缓冲区的边界,进而导致越界写入。未放弃覆写敏感信息以绕过安全启动保护的可能性。
CVE-2024-45783 在 grub2 中发现一个缺陷。当挂载 HFS+ grub 失败时,hfsplus 文件系统驱动程序未正确设置 ERRNO 值。此问题可能导致空指针访问。
CVE-2024-45780 在 grub2 中发现一个缺陷。读取 tar 文件时grub2 为文件名分配内部缓冲区。
但是,它无法正确验证针对可能的整数溢出的分配。可以通过特制的 tar 文件造成分配长度溢出进而导致堆越界写入。
此缺陷最终会允许攻击者避开安全启动保护。
CVE-2024-45781 在 grub2 中发现一个缺陷。从 UFS 文件系统读取符号链接的名称时,grub2 无法验证作为输入的字符串长度。缺少验证可导致堆越界写入从而造成数据完整性问题并最终允许攻击者避开安全启动保护。
CVE-2024-45776 读取 grub_mofile_open() 中的语言 .mo 文件时grub2 无法在分配其内部缓冲区时验证整数溢出。通过特制的 .mo 文件可能造成缓冲区大小计算溢出,进而导致越界读取和写入。此缺陷允许攻击者泄漏敏感数据或覆盖关键数据从而可能避开安全启动保护。
CVE-2025-0678 在 grub2 中发现一个缺陷。从 squash4 文件系统读取数据时grub 的 squash4 fs 模块会使用文件系统几何中由用户控制的参数来确定内部缓冲区大小但是它不会正确检查整数溢出。恶意构建的文件系统可能会导致其中一些缓冲区大小计算溢出从而导致以比预期小的大小执行 grub_malloc() 操作。因此direct_read() 将会在数据读取期间执行基于堆的越界写入。攻击者可利用此缺陷损坏 grub 的内部关键数据并可能导致执行任意代码绕过安全启动保护。
CVE-2024-56737 GNU GRUB也称为 GRUB2 到 2.12 在 HFS 文件系统中通过特制的 sblock 数据在 fs/hfs.c 中存在基于堆的缓冲区溢出。
CVE-2024-45782 在 HFS 文件系统中发现一个缺陷。在 grub_fs_mount() 中读取 HFS 卷的名称时HFS 文件系统驱动程序会将用户提供的卷名称作为输入来执行 strcpy()而不会正确验证卷名称的长度。此问题可能会读取到基于堆的越界写入程序从而影响 grub 的敏感数据完整性并最终导致安全启动保护绕过。
CVE-2024-45777 在 grub2 中发现一个缺陷。在 grub_gettext_getstr_from_position() 中读取语言 .mo 文件时,转换缓冲区的计算可能发生溢出,进而导致越界写入。攻击者可利用此问题覆盖 grub2 的敏感堆数据最终导致避开安全启动保护。
CVE-2025-1125 从 hfs 文件系统读取数据时grub 的 hfs 文件系统模块使用文件系统元数据中受用户控制的参数来计算内部缓冲区大小但是它不会正确检查整数溢出。恶意构建的文件系统可能会导致其中一些缓冲区大小计算发生溢出,进而造成其以小于预期的大小执行 grub_malloc() 操作。因此,hfsplus_open_compressed_real() 函数将在写入缓冲区时超出内部缓冲区长度。攻击者可利用此缺陷损坏 grub 的内部关键数据并可能导致绕过安全启动保护执行任意代码。
CVE-2025-0624 在 grub2 中发现一个缺陷。在网络引导过程中,当尝试搜索配置文件时,grub 会使用 grub_strcpy() 函数将数据从用户控制的环境变量复制到内部缓冲区中。在此步骤中,分配内部缓冲区时未考虑环境变量的长度,从而导致越界写入。如果正确利用此问题可能会通过 grub 搜索引导信息的相同网段导致远程代码执行这可被用于绕过安全引导保护。
CVE-2025-0622 在 command/gpg 中发现一个缺陷。在某些情况下,卸载相关模块时不会删除由已加载模块创建的挂钩。攻击者可利用此缺陷来强制 grub2 在注册其的模块卸载后调用挂钩,进而导致释放后使用漏洞。如果正确利用此漏洞可能会导致执行任意代码从而最终允许攻击者绕过安全启动保护。

Tenable 已直接从 MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/21122

插件详情

严重性: High

ID: 282873

文件名: miracle_linux_AXSA-2025-9938.nasl

版本: 1.2

类型: local

发布时间: 2026/1/13

最近更新时间: 2026/2/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-1125

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2025-0678

漏洞信息

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:grub2-tools-extra, p-cpe:/a:miracle:linux:grub2-common, p-cpe:/a:miracle:linux:grub2-efi-x64, p-cpe:/a:miracle:linux:grub2-efi-x64-modules, p-cpe:/a:miracle:linux:grub2, p-cpe:/a:miracle:linux:grub2-efi-ia32-modules, p-cpe:/a:miracle:linux:grub2-pc-modules, p-cpe:/a:miracle:linux:grub2-efi-ia32, p-cpe:/a:miracle:linux:grub2-pc, p-cpe:/a:miracle:linux:grub2-tools-minimal, p-cpe:/a:miracle:linux:grub2-tools

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2025/5/16

漏洞发布日期: 2024/4/11

参考资料信息

CVE: CVE-2024-45774, CVE-2024-45775, CVE-2024-45776, CVE-2024-45777, CVE-2024-45780, CVE-2024-45781, CVE-2024-45782, CVE-2024-45783, CVE-2024-56737, CVE-2025-0622, CVE-2025-0624, CVE-2025-0678, CVE-2025-0690, CVE-2025-1118, CVE-2025-1125