云端的 Grub 密码保护有多重要?

云端的 Grub 密码保护有多重要?

我看到了在 AWS EC2 中运行的漏洞扫描工具的建议,该工具针对运行 Ubuntu 20.04 的实例:

GRUB 引导加载程序不受密码保护。攻击者可以使用 GRUB 编辑器界面更改其配置或使用 cat 命令收集信息。它还可能被利用以 root 身份启动到单用户模式或启动到不安全的操作系统。

未找到密码的 Grub 配置。 * 易受攻击的文件:/boot/grub/grub.cfg

在 AWS EC2 这样的云环境中,这种担忧有多大意义?在我看来,为了利用无密码引导加载程序,攻击者需要:

  • root访问实例来运行update-grub并执行所需步骤甚至可以通过 EC2 串行控制台等方式访问 Grub
  • 使用 EC2 串行控制台在启动时访问实例。

从实际角度来看,如果某人拥有 IAM 权限和 OS 级权限,那么他们几乎可以做任何事情。我是否忽略了此漏洞的某些方面,导致它成为一个真正的问题?

相关内容