CERT Coordination Center (CERT/CC, Carnegie Mellon University)は7月29日(米国時間)、「VU#174059 - GRUB2 bootloader is vulnerable to buffer overflow」において、GNUプロジェクトにて開発されているブートローダーの「GRUB2」にバッファオーバーフローのセキュリティ脆弱性が存在することを伝えた。この脆弱性を悪用されると、セキュアブートが有効な場合でも、ブートプロセス中に任意のコードが実行される危険性があるという。

VU#174059 - GRUB2 bootloader is vulnerable to buffer overflow

GRUB2は設定ファイルとしてgrub.cfgを参照するが、このファイルの解析においてバッファーオーバーフローの脆弱性が存在することが判明したとのこと。セキュアブートを備えたシステムでは、ブートローダーのバイナリはシステムにロードされる際に「シム」と呼ばれる信頼された証明書によって検証される。しかしgrub.cfgは外部ファイルとしてEFIシステムパーティションに配置されるため、管理者権限を持つユーザーであれば署名されたシムと読み込まれたGRUB2バイナリの整合性を無視して、ファイルの内容を変更できてしまう。

悪意のある攻撃者がこれを利用した場合、解析時に意図的にバッファオーバーフローを起こすようにgrub.cfgを書き換え、その結果として制約なしにシステムメモリに任意のコードを書き込むことができてしまう。具体的には、OSの読み込み方法を制御したり、OSに任意のパッチを適用したり、ブートローダーに代替のOSイメージを送信したりすることが可能だという。

この脆弱性は、grub.cfgを外部ファイルとしてコマンドをロードするGRUB2のすべてのバージョンに影響する。対処するにはGRUB2を最新バージョンアップデートする必要がある。CERTCCは、GRUB2を利用するベンダーに対してインストーラーとブートローダー、そしてシムを更新するよう呼びかけている。また、影響を受けるデバイスの管理者に対しては、インストールされているOSのバージョンとインストーラーのイメージを更新する必要があると警告している。