3.9. 引导加载程序
RHEL 9.6 中已强化 GRUB 引导装载程序
此功能增强包括修复作为 GRUB2 代码中主动强化工作的一部分发现的各种安全漏洞。这个 GRUB 引导装载程序的持续主动努力会产生几个漏洞和漏洞,其中有些被严重的 CVE 是非常严重的,例如:
-
CVE-2024-45774
grub2
: reader/jpeg: Heap out-of-bounds (OOB) Write during JPEG 解析 -
CVE-2024-45775
grub2
: commands/extcmd: Missing check failed allocation -
CVE-2024-45776
grub2
: grub-core/gettext: Integer overflow 会导致 Heap OOB Write 和 Read。 -
CVE-2024-45781
grub2
: fs/ufs: OOB 在堆中写入 -
CVE-2024-45783
grub2
: fs/hfs+:refcount
可以减少两次 -
CVE-2025-0622
grub2
: command/gpg: Use-after-free due are hooks not removed on module unmount -
CVE-2025-0624:
net
: OOB 在grub_net_search_config_file ()
中写入 -
CVE-2025-0677
grub2
: UFS: Integer overflow 可能会导致在处理符号链接时采用基于越界写入的堆 -
CVE-2025-0690
grub2
: read: Integer overflow 可能会导致越界写入
许多这些安全漏洞都是缓冲区或整数溢出,其中 GRUB 没有检查变量的完整性或长度,从而导致出现越界写入的可能性。对于不同上下文中的几个文件系统,可以找到它们。最严重的 CVE-2025-0624 具有 CVSS v3 分数为 7.6,在网络引导过程中涉及用户控制的环境变量的潜在缓冲区溢出。这些漏洞可能会导致在恶意代码执行时覆盖敏感数据,从而绕过安全引导。
所有这些漏洞和漏洞已在 RHEL 9.6 中解决。
Jira:RHELDOCS-20163[1]