GRUB2のセキュリティ脆弱性(BootHole)が公表されました。影響と対策方法をについて以下に示します。
重要
この脆弱性によりセキュアブートの保護を回避してブートプロセス中に任意のコードを実行される可能性があります。詳細は公表されているCVE-2020-10713、CVE-2020-15705、CVE-2020-7205の情報を参照してください。
CVEを参照してください。
この脆弱性を解決するためには、UEFI Forbidden Signature Database (DBX)のエントリ追加が必要です。Intelligent Provisioningをバージョン3.46以降にアップデートすることで、BootHole脆弱性のあるGRUB2の起動を抑止するためのエントリがBIOSに追加されます。Intelligent Provisioningバージョン3.46以降は次の日立Webページよりダウンロードしてください。
対象装置 |
HA8000V/DL20 Gen10 HA8000V/DL360 Gen10 HA8000V/DL380 Gen10 HA8000V/DL580 Gen10 HA8000V/ML30 Gen10 HA8000V/ML350 Gen10 |
---|
CVEを参照してください。
セキュアブートをご使用のお客さまで、システムユーティリティにてDBXのエントリ数が233件未満の場合、対策が必要となります。お客さまにて追加削除をしている場合はその件数を考慮してください。また、システムユーティリティにて「工場デフォルト設定の復元」等を実施すると、DBXの内容が対策前に戻ってしまう可能性がありますので注意願います。
システムユーティリティでのDBXのエントリ数の確認方法を以下に示します。
システム構成 > BIOS/プラットフォーム構成(RBSU) > サーバーセキュリティ > セキュアブート設定 > アドバンストセキュアブートオプション > DBX - 禁止された署名データベース > 署名を表示
表示されたすべての”Hash Certificate”を確認してください。
Hash Certificate-1
Hash Certificate-2
本例ではHash Certificate-1で77件、Hash Certificate-2で156件、合計233件のエントリ数が確認できます。233件未満であればIntelligent Provisioningバージョン3.46以降へのアップデートもしくは上書きが必要となります。
OS依存はありません。
2021年6月25日(更新):「関連するセキュリティ情報・重要なお知らせ」に更新されたGRUB2のセキュリティ脆弱性情報(hitachi-sec-2021-201)を追加
2020年10月30日(公開)
CRI-2020-0014