Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el proceso de arranque en el uso de insmod en GRUB2 en HPE Intelligent Provisioning, Service Pack para ProLiant y HPE Scripting ToolKit en Grub2 (CVE-2020-7205)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/07/2020
Última modificación:
21/07/2021

Descripción

Se identificó una posible vulnerabilidad de seguridad en HPE Intelligent Provisioning, Service Pack para ProLiant y HPE Scripting ToolKit. La vulnerabilidad podría ser explotada localmente para permitir una ejecución de código arbitraria durante el proceso de arranque. ** Nota: ** Esta vulnerabilidad está relacionada con el uso de insmod en GRUB2 en el producto HPE afectado específico y HPE está abordando este problema. HPE ha realizado las siguientes actualizaciones de software e información de mitigación para resolver la vulnerabilidad en Intelligent Provisioning, Service Pack para ProLiant y HPE Scripting ToolKit. HPE proporcionó la última versión de Intelligent Provisioning, Service Pack para ProLiant y HPE Scripting Toolkit, que incluye el parche de GRUB2 para resolver esta vulnerabilidad. Estas nuevas imágenes de arranque actualizarán GRUB2 y la base de datos de firmas prohibidas (DBX). Una vez que la DBX está actualizada, los usuarios no serán capaces de iniciar desde el antiguo IP, SPP o Scripting ToolKit con Secure Boot habilitado. HPE ha proporcionado una herramienta de actualización DBX dedicada para trabajar con Microsoft Windows y sistemas operativos Linux compatibles. Estas herramientas puede ser usadas para actualizar la Forbidden Signature Database (DBX) desde el Sistema Operativo. **Nota:** Esta actualización de DBX mitiga el problema de GRUB2 con insmod habilitado y el problema "Boot Hole" para las aplicaciones GRUB2 firmadas por HPE

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:hpe:intelligent_provisioning:*:*:*:*:*:*:*:* 1.72 (excluyendo)
cpe:2.3:h:hpe:proliant_bl460c_gen8_blade_server:-:*:*:*:*:*:*:*
cpe:2.3:h:hpe:proliant_bl660c_gen8_blade_server:-:*:*:*:*:*:*:*
cpe:2.3:h:hpe:proliant_dl160_gen8_server:-:*:*:*:*:*:*:*
cpe:2.3:h:hpe:proliant_dl360e_gen8_server:-:*:*:*:*:*:*:*
cpe:2.3:h:hpe:proliant_dl360p_gen8_server:-:*:*:*:*:*:*:*
cpe:2.3:h:hpe:proliant_dl380e_gen8_server:-:*:*:*:*:*:*:*
cpe:2.3:h:hpe:proliant_dl380p_gen8_server:-:*:*:*:*:*:*:*
cpe:2.3:h:hpe:proliant_dl385p_gen8_server:-:*:*:*:*:*:*:*
cpe:2.3:h:hpe:proliant_dl560_gen8_server:-:*:*:*:*:*:*:*
cpe:2.3:h:hpe:proliant_dl580_gen8_server:-:*:*:*:*:*:*:*
cpe:2.3:h:hpe:proliant_ml310e_gen8_server:-:*:*:*:*:*:*:*
cpe:2.3:h:hpe:proliant_ml350e_gen8_server:-:*:*:*:*:*:*:*
cpe:2.3:h:hpe:proliant_ml350p_gen8_server:-:*:*:*:*:*:*:*
cpe:2.3:h:hpe:proliant_sl230s_gen8_server:-:*:*:*:*:*:*:*