Kwesbaarheid in Red Hat-pleisters vir die GRUB2 selflaaiprogram wat jou toelaat om wagwoordverifikasie te omseil

Inligting oor 'n kwesbaarheid (CVE-2023-4001) in pleisters vir die GRUB2 selflaailaaier wat deur Red Hat voorberei is, is bekend gemaak. Die kwesbaarheid stel baie stelsels met UEFI in staat om die wagwoordkontrole wat in GRUB2 gestel is, te omseil om toegang tot die selflaaimenu of selflaai-opdragreël te beperk. Die kwesbaarheid word veroorsaak deur 'n verandering wat deur Red Hat gevoeg is by die GRUB2-pakket wat saam met RHEL en Fedora Linux gestuur is. Die probleem verskyn nie in die hoof GRUB2-projek nie en affekteer slegs verspreidings wat addisionele Red Hat-kolle toegepas het.

Die probleem word veroorsaak deur 'n fout in die logika van hoe die UUID deur die selflaailaaier gebruik word om 'n toestel te vind met 'n konfigurasielêer (byvoorbeeld, "/boot/efi/EFI/fedora/grub.cfg") wat 'n wagwoord bevat hasj. Om verifikasie te omseil, kan 'n gebruiker met fisiese toegang tot die rekenaar 'n eksterne aandrywer, soos 'n USB-flits, koppel, en dit op 'n UUID stel wat ooreenstem met die identifiseerder van die opstartpartisie / selflaai van die aangeval stelsel.

Baie UEFI-stelsels verwerk eksterne aandrywers eerste en plaas dit in die lys van opgespoorde toestelle voor stilstaande aandrywers, so die /boot-partisie wat deur die aanvaller voorberei is, sal hoër verwerkingsprioriteit hê, en dienooreenkomstig sal GRUB2 probeer om die konfigurasielêer vanaf hierdie partisie te laai. Wanneer daar na 'n partisie gesoek word deur die "search"-opdrag in GRUB2 te gebruik, word slegs die eerste UUID-passing bepaal, waarna die soektog stop. As die hoofkonfigurasielêer nie in 'n spesifieke partisie gevind word nie, sal GRUB2 'n opdragprompt uitreik wat jou toelaat om volle beheer oor die res van die selflaaiproses te hê.

Die "lsblk"-nutsding kan gebruik word om die UUID van 'n partisie deur 'n plaaslike onbevoorregte gebruiker te bepaal, maar 'n buitegebruiker wat nie toegang tot die stelsel het nie, maar die selflaaiproses kan waarneem, kan op sommige verspreidings die UUID vanaf diagnostiese boodskappe wat tydens opstart gewys word. Die kwesbaarheid is deur Red Hat aangespreek deur 'n nuwe argument by die "soek"-opdrag te voeg wat toelaat dat die UUID-skandering slegs gebind word aan blokkeertoestelle wat gebruik word om die selflaaibestuurder te laat loop (m.a.w. die /boot-partisie moet net op dieselfde wees ry as die EFI-stelselpartisie).

Bron: opennet.ru

Voeg 'n opmerking