Уязвимост в пачовете на Red Hat към GRUB2 буутлоудъра, която ви позволява да заобиколите проверката на парола

Беше разкрита информация за уязвимост (CVE-2023-4001) в кръпки за зареждащото устройство GRUB2, подготвени от Red Hat. Уязвимостта позволява на много системи с UEFI да заобиколят проверката на паролата, зададена в GRUB2, за да ограничат достъпа до менюто за зареждане или командния ред на зареждащото устройство за зареждане. Уязвимостта е причинена от промяна, добавена от Red Hat към пакета GRUB2, доставен с RHEL и Fedora Linux. Проблемът не се появява в основния проект GRUB2 и засяга само дистрибуции, които са приложили допълнителни пачове на Red Hat.

Проблемът е причинен от грешка в логиката на това как UUID се използва от зареждащия механизъм за намиране на устройство с конфигурационен файл (например „/boot/efi/EFI/fedora/grub.cfg“), съдържащ парола хеш. За да заобиколи удостоверяването, потребител с физически достъп до компютъра може да свърже външно устройство, като например USB флаш, като го настрои на UUID, който съответства на идентификатора на дяла за зареждане/зареждане на атакуваната система.

Много UEFI системи обработват първо външните устройства и ги поставят в списъка с открити устройства преди стационарните устройства, така че дялът /boot, подготвен от атакуващия, ще има по-висок приоритет на обработка и съответно GRUB2 ще се опита да зареди конфигурационния файл от този дял. При търсене на дял с помощта на командата "търсене" в GRUB2 се определя само първото съвпадение на UUID, след което търсенето спира. Ако основният конфигурационен файл не бъде намерен в определен дял, GRUB2 ще издаде команден ред, който ви позволява да имате пълен контрол върху останалата част от процеса на зареждане.

Помощната програма "lsblk" може да се използва за определяне на UUID на дял от локален непривилегирован потребител, но външен потребител, който няма достъп до системата, но може да наблюдава процеса на зареждане, може при някои дистрибуции да определи UUID от диагностика съобщения, показани по време на зареждане. Уязвимостта е адресирана от Red Hat чрез добавяне на нов аргумент към командата „търсене“, който позволява операцията за сканиране на UUID да бъде обвързана само с блокиращи устройства, използвани за стартиране на мениджъра за зареждане (т.е. /boot дялът трябва да бъде само на същия устройство като EFI системен дял).

Източник: opennet.ru

Добавяне на нов коментар