Eclypsium-Forscher haben eine Schwachstelle namens "BootHole" im GRUB2-Bootloader entdeckt. Durch die Sicherheitslücke könne ein Angreifer den UEFI Secure Boot umgehen und eigenen Code ausführen, um Kontrolle über ein Gerät zu erhalten. Fast alle signierten Versionen von GRUB2 seien anfällig, was bedeutet, dass praktisch jede Linux-Distribution betroffen ist.
Im Laufe der Analyse hat Eclypsium laut Eigenaussage eine Pufferüberlauf-Schwachstelle entdeckt. Sie betrifft, wie GRUB2 Inhalte aus seiner Konfigurationsdatei "grub.cfg" analysiert. Bedrohungsakteure seien in der Lage, die grub.cfg-Datei zu modifizieren, da es sich nur um eine Textdatei handelt. Diese verfügt über keinen Integritätsschutz wie zum Beispiel eine digitale Signatur, wie es bei anderen Komponenten des Bootloaders der Fall ist.
Die Schwachstelle ermögliche das Ausführen von beliebigem Code innerhalb von GRUB2, um die Kontrolle über das Booten des Betriebssystems zu erhalten. Infolgedessen könne ein Angreifer den Inhalt der GRUB2-Konfigurationsdatei ändern, um sicherzustellen, dass der Angriffscode noch vor dem Laden des Betriebssystems ausgeführt wird. Bei der Attacke selbst handele es sich nicht um eine entfernte Schwachstelle, da der Hacker Root- beziehungsweise Administrationsrechte benötigt, um Änderungen an der grub.cfg-Datei vorzunehmen.
Die Sicherheitslücke "CVE-2020-10713" hat laut den Forschern auch Auswirkungen auf alle Windows-Geräte, die Secure Boot mit Microsoft Third Party UEFI Certificate Authority verwenden. Somit ist die Mehrzahl der Laptops, Desktop-PCs, Server und Workstations betroffen, ebenso wie Netzwerkgeräte. Microsoft stellt eine Anleitung zur Verfügung, um ein Update einzuspielen.
Das System, das sich zur Wiederherstellung kaputter Bootloader eignet, verwendet in der aktuellen Betaversion das neueste Grub-Release.