# Grub2: ufs: 处理符号链接时,整数溢出可能导致基于堆的越界写入
## 漏洞概述
GRUB2中的UFS模块在处理符号链接查找时,未能正确检查符号链接数据大小是否溢出,导致分配的缓冲区大小不足。这使得在读取磁盘数据时会出现缓冲区溢出,进而导致堆数据损坏和任意代码执行,可用于绕过安全启动机制。
## 影响版本
未具体列出受影响的版本。
## 漏洞细节
在GRUB2的UFS模块处理符号链接时,它根据inode的数据大小分配内部缓冲区以读取文件内容,但未检查符号链接数据大小是否溢出。当发生溢出时,`grub_malloc()`将被调用,并传入一个比实际需要的小的值。在进一步从磁盘读取数据时,`grub_ufs_lookup_symlink()`函数可能会在分配的缓冲区末尾写入数据,导致缓冲区溢出。
## 影响
攻击者可以通过创建恶意文件系统来利用此漏洞,导致堆数据损坏,并实现任意代码执行,从而绕过安全启动机制。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: CVE-2025-0677 - Red Hat Customer Portal -- 🔗来源链接
标签:vdb-entryx_refsource_REDHAT
标题: 2346116 – (CVE-2025-0677) CVE-2025-0677 grub2: UFS: Integer overflow may lead to heap based out-of-bounds write when handling symlinks -- 🔗来源链接
标签:issue-trackingx_refsource_REDHAT
标题: RHSA-2025:6990 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签:vendor-advisoryx_refsource_REDHAT
神龙速读:
### 关键漏洞信息
#### 漏洞概述
- **RHSA编号**: RHSA-2025:6990
- **发布日期**: 2025-05-13
- **更新日期**: 2025-05-13
- **类型/严重性**: 中等安全公告
#### 主题
- 更新了grub2,适用于Red Hat Enterprise Linux 9。
#### 描述
- grub2包提供了Grand Unified Boot Loader (GRUB) 的第2版,这是一个高度可配置和可定制的引导加载程序,具有模块化架构。
- 包含多种内核格式、文件系统、计算机架构和硬件设备的支持。
#### 安全修复
- **CVE-2024-45774**: grub2: reader/jpeg: 堆越界写入在JPEG解析期间
- **CVE-2024-45775**: grub2: commands/extcmd: 分配失败检查缺失
- **CVE-2024-45776**: grub2: grub-core/gettext: 整数溢出导致堆越界读写
- **CVE-2024-45781**: grub2: fs/ufs: 堆越界写入
- **CVE-2024-45783**: grub2: fs/hfs+: refcount可以被递减两次
- **CVE-2025-0622**: grub2: command/gpg: 在模块卸载时未移除钩子导致use-after-free
- **CVE-2025-0677**: grub2: UFS: 整数溢出可能导致基于堆的越界写入处理符号链接时
- **CVE-2025-0690**: grub2: read: 整数溢出可能导致越界写入
#### 受影响的产品
- Red Hat Enterprise Linux for x86_64 9 x86_64
- Red Hat Enterprise Linux for Power, little endian 9 ppc64le
- Red Hat Enterprise Linux for ARM 64 9 aarch64
#### 修复
- 列出了多个BZ编号及其对应的CVE编号和描述。
#### CVEs
- CVE-2024-45774
- CVE-2024-45775
- CVE-2024-45776
- CVE-2024-45781
- CVE-2024-45783
- CVE-2025-0622
- CVE-2025-0677
- CVE-2025-0690
#### 参考资料
- [Red Hat 安全更新分类](https://access.redhat.com/security/updates/classification/#moderate)
- [Red Hat Enterprise Linux 9 发布说明](https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html/9.6_release_notes/index)
标题: RHSA-2025:16154 - Security Advisory - Red Hat カスタマーポータル -- 🔗来源链接
标签:vendor-advisoryx_refsource_REDHAT
神龙速读:
### 关键信息
#### 漏洞概述
- **类型/严重程度**: 中等安全更新
- **影响**: Red Hat Enterprise Linux 10 的 grub2 更新
#### 安全修复
- **CVE-2024-45776**: grub2: grub-core/gettext: 整数溢出导致堆越界写和读。
- **CVE-2024-45781**: grub2: fs/fat: 堆中的 OOB 写。
- **CVE-2025-0622**: grub2: command/gpg: Use-after-free 由于模块卸载时未删除钩子。
- **CVE-2025-0677**: grub2: UFS: 整数溢出可能导致处理符号链接时基于堆的越界写。
- **CVE-2025-1118**: grub2: commands/dump: 启用安全引导时 dump 命令不在锁定模式下。
#### 解决方案
- 参考 [Red Hat 文章](https://access.redhat.com/articles/71258) 获取详细的应用此更新的方法,包括本公告中描述的更改。
#### 影响的产品
- 多种 Red Hat Enterprise Linux 版本,包括 x86_64、Power、ARM 架构的不同版本。
#### CVE 列表
- [CVE-2024-45776](#)
- [CVE-2024-45781](#)
- [CVE-2025-0622](#)
- [CVE-2025-0677](#)
- [CVE-2025-1118](#)
#### 参考资料
- [Red Hat 安全更新分类](https://access.redhat.com/security/updates/classification/#moderate)
暂无评论