Vulnerabilitat en els pedaços de Red Hat al carregador d'arrencada GRUB2 que us permet evitar la verificació de la contrasenya

S'ha revelat informació sobre una vulnerabilitat (CVE-2023-4001) als pedaços per al carregador d'arrencada GRUB2 preparat per Red Hat. La vulnerabilitat permet que molts sistemes amb UEFI ometin la comprovació de contrasenya establerta a GRUB2 per restringir l'accés al menú d'arrencada o a la línia d'ordres del carregador d'arrencada. La vulnerabilitat és causada per un canvi afegit per Red Hat al paquet GRUB2 enviat amb RHEL i Fedora Linux. El problema no apareix al projecte principal GRUB2 i només afecta les distribucions que han aplicat pedaços addicionals de Red Hat.

El problema és causat per un error en la lògica de com s'utilitza l'UUID pel carregador d'arrencada per trobar un dispositiu amb un fitxer de configuració (per exemple, "/boot/efi/EFI/fedora/grub.cfg") que conté una contrasenya. haixix. Per evitar l'autenticació, un usuari amb accés físic a l'ordinador pot connectar una unitat externa, com ara un flaix USB, configurant-la en un UUID que coincideixi amb l'identificador de la partició d'arrencada/arrencada del sistema atacat.

Molts sistemes UEFI processen primer les unitats externes i les col·loquen a la llista de dispositius detectats abans que les unitats estacionàries, de manera que la partició /boot preparada per l'atacant tindrà una prioritat de processament més alta i, en conseqüència, GRUB2 intentarà carregar el fitxer de configuració des d'aquesta partició. Quan cerqueu una partició mitjançant l'ordre "cerca" a GRUB2, només es determina la primera coincidència UUID, després de la qual s'atura la cerca. Si el fitxer de configuració principal no es troba en una partició concreta, GRUB2 emetrà un indicador d'ordres que us permetrà tenir control total sobre la resta del procés d'arrencada.

La utilitat "lsblk" es pot utilitzar per determinar l'UUID d'una partició per un usuari local sense privilegis, però un usuari extern que no té accés al sistema però pot observar el procés d'arrencada pot, en algunes distribucions, determinar l'UUID des del diagnòstic. missatges que es mostren durant l'arrencada. Red Hat ha solucionat la vulnerabilitat afegint un nou argument a l'ordre "search" que permet que l'operació d'exploració UUID estigui vinculada només als dispositius de bloqueig utilitzats per executar el gestor d'arrencada (és a dir, la partició /boot només ha d'estar a la mateixa unitat com a partició del sistema EFI).

Font: opennet.ru

Afegeix comentari