关键漏洞信息 漏洞综述 漏洞主要影响GRUB2和Linux内核。 漏洞允许未经授权的代码在启用了UEFI安全启动的系统上运行,并绕过内核锁定机制。 漏洞详情 GRUB2 相关CVEs CVE-2020-10713 - CVSS评分: 8.2 - 描述: BootHole漏洞,由Eclypsium发现,允许未签名的内核在启用安全启动的系统上加载。 CVE-2020-14308 - CVSS评分: 6.4 - 描述: grub2: 分配大小验证错误导致算术溢出和堆溢出。 CVE-2020-14309 - CVSS评分: 5.7 - 描述: grub2: 整数溢出在grub_squash_read_symlink可能导致堆溢出。 CVE-2020-14310 - CVSS评分: 5.7 - 描述: grub2: 整数溢出在read_section_from_string可能导致堆溢出。 CVE-2020-14311 - CVSS评分: 5.7 - 描述: grub2: 整数溢出在grub_ext2_read_link可能导堆溢出。 Linux内核相关CVEs CVE-2020-15780 - CVSS评分: 6.4 - 描述: grub: 在安全启动模式下避免加载未签名的内核。 CVE-2020-15706 - CVSS评分: 6.4 - 描述: grub2: 重定义执行中的函数时的use-after-free问题。 CVE-2020-15707 - CVSS评分: 5.7 - 描述: grub2: initrd大小处理中的整数溢出。 防护措施 更新UEFI Revocation List。 硬件厂商可能发布自己的KEK签名更新。 不应仅仅依赖升级易受攻击的二进制文件来缓解漏洞,应更新UEFI Revocation List。 带有旧内核和安装介质的系统将无法在启用了安全启动的系统上启动。