Grub2/Juniper - CVE-2023-4692

Date de publication :

Un défaut de contrôle de la mémoire dans Grub2 permet à un attaquant ayant des privilèges administrateurs, en installant une image utilisant un système de fichier NTFS spécifiquement forgé, d’exécuter du code arbitraire et de contourner les protections du secure boot.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire
Contournement de la politique de sécurité

Exploitation

La vulnérabilité exploitée est du type
CWE-122: Heap-based Buffer Overflow

Détails sur l'exploitation
•    Vecteur d'attaque : Local
•    Complexité de l'attaque : Élevée
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur privilégié
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

grub2

Versions antérieures à 2.06-77.0.1

Juniper Secure Analytics

Versions antérieures à 7.5.0 UP10 IF02

Solutions ou recommandations

Mettre à jour Grub2 vers la version 2.06-77.0.1 ou ultérieure.
Mettre à jour Juniper Secure Analytics vers la version 7.5.0 UP10 IF02 ou ultérieure.
Des informations complémentaires sont disponibles dans le bulletin de GNU et de Juniper.