{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Toute machine configur\u00e9e avec Secure Boot pour s\u00e9curiser la s\u00e9quence de d\u00e9marrage de son syst\u00e8me d'exploitation","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Solution\n\nLes mises \u00e0 jour publi\u00e9es par les \u00e9diteurs de distribution Linux doivent\n\u00eatre appliqu\u00e9es sur les machines utilisant GRUB2.\n\nAfin de r\u00e9tablir la cha\u00eene de confiance Secure Boot, toutes les machines\nconfigur\u00e9es avec Secure Boot devront \u00eatre mises \u00e0 jour pour interdire\nl'utilisation des versions GRUB2 vuln\u00e9rables. Cette \u00e9tape consiste \u00e0\nactualiser les fichiers DB et DBX qui r\u00e9f\u00e9rencent respectivement les\nbootloaders de confiance et les bootloaders r\u00e9voqu\u00e9s par Secure Boot :\n\n-   soit en appliquant les mesures pr\u00e9conis\u00e9es par Microsoft pour les\n    machines install\u00e9es avec un syst\u00e8me d'exploitation Windows\n-   soit en appliquant les mesures pr\u00e9conis\u00e9es par l'\u00e9diteur de la\n    distribution Linux lorsque celui propose une mise \u00e0 jour de Secure\n    Boot\n-   soit en appliquant une mise \u00e0 jour de BIOS publi\u00e9e par le\n    constructeur de l'\u00e9quipement\n\nCette mise \u00e0 jour de DBX doit donc \u00eatre r\u00e9alis\u00e9e apr\u00e8s avoir mis \u00e0 jour\nGRUB2 sur les machines pour ne pas risque un blocage au moment du\nd\u00e9marrage.\n\n**Le CERT-FR recommande donc fortement de se r\u00e9f\u00e9rer aux diff\u00e9rentes\npublications des \u00e9diteurs disponibles \u00e0 ce jour (cf. r\u00e9f\u00e9rences\ndocumentaires) afin de d\u00e9terminer le plan d'actions adapt\u00e9 \u00e0 chaque\nconfiguration.**\n","cves":[{"name":"CVE-2021-3418","url":"https://www.cve.org/CVERecord?id=CVE-2021-3418"},{"name":"CVE-2021-20225","url":"https://www.cve.org/CVERecord?id=CVE-2021-20225"},{"name":"CVE-2020-27779","url":"https://www.cve.org/CVERecord?id=CVE-2020-27779"},{"name":"CVE-2020-25632","url":"https://www.cve.org/CVERecord?id=CVE-2020-25632"},{"name":"CVE-2021-20233","url":"https://www.cve.org/CVERecord?id=CVE-2021-20233"},{"name":"CVE-2020-14372","url":"https://www.cve.org/CVERecord?id=CVE-2020-14372"},{"name":"CVE-2020-15705","url":"https://www.cve.org/CVERecord?id=CVE-2020-15705"},{"name":"CVE-2020-27749","url":"https://www.cve.org/CVERecord?id=CVE-2020-27749"},{"name":"CVE-2020-25647","url":"https://www.cve.org/CVERecord?id=CVE-2020-25647"}],"links":[],"reference":"CERTFR-2021-AVI-172","revisions":[{"description":"Version initiale","revision_date":"2021-03-05T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"GRUB2 est le bootloader le plus couramment utilis\u00e9 par les distributions\nLinux pour d\u00e9marrer le syst\u00e8me d'exploitation.\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans GRUB2. Elles\npermettent \u00e0 un attaquant, ayant la possibilit\u00e9 de passer une commande \u00e0\nGRUB2 ou de manipuler d'autres ressources utilis\u00e9es par GRUB2, de\nprovoquer une ex\u00e9cution de code arbitraire. Pour y parvenir, l'attaquant\ndoit avoir les droits administrateurs ou avoir un acc\u00e8s physique \u00e0 un\n\u00e9quipement afin de manipuler la s\u00e9quence de d\u00e9marrage (via un support\namovible ou via la modification du disque de boot de la machine). Ces\nm\u00e9thodes permettent donc de compromettre une machine m\u00eame si celle-ci\nn'a pas Linux d'install\u00e9 \u00e0 l'origine.\n\nEn agissant ainsi sur une machine configur\u00e9e avec Secure Boot,\nl'attaquant est alors en capacit\u00e9 de rompre la cha\u00eene de confiance et de\nd\u00e9ployer du code malveillant pour compromettre la machine de fa\u00e7on\npersistante sans \u00eatre d\u00e9tect\u00e9.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans GRUB","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 VMware du 02 mars 2021","url":"https://kb.vmware.com/s/article/82763"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu du 02 mars 2021","url":"https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/GRUB2SecureBootBypass2021"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 GRUB du 02 mars 2021","url":"https://lists.gnu.org/archive/html/grub-devel/2021-03/msg00007.html"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Red Hat du 02 mars 2021","url":"https://access.redhat.com/security/vulnerabilities/RHSB-2021-003"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft du 04 mars 2021","url":"https://msrc.microsoft.com/update-guide/vulnerability/ADV200011"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 SUSE du 02 mars 2021","url":"https://www.suse.com/support/kb/doc/?id=000019892"}]}
