Ang pagkahuyang sa mga patch sa Red Hat sa GRUB2 bootloader nga nagtugot kanimo sa pag-bypass sa pag-verify sa password

Ang kasayuran bahin sa usa ka kahuyang (CVE-2023-4001) sa mga patch alang sa GRUB2 boot loader nga giandam sa Red Hat gibutyag. Ang pagkahuyang nagtugot sa daghang mga sistema nga adunay UEFI nga laktawan ang tseke sa password nga gitakda sa GRUB2 aron mapugngan ang pag-access sa boot menu o bootloader command line. Ang pagkahuyang tungod sa usa ka pagbag-o nga gidugang sa Red Hat sa GRUB2 nga pakete nga gipadala sa RHEL ug Fedora Linux. Ang problema dili makita sa nag-unang proyekto sa GRUB2 ug makaapekto lamang sa mga pag-apod-apod nga adunay dugang nga mga patch sa Red Hat.

Ang problema gipahinabo sa usa ka sayup sa lohika kung giunsa ang UUID gigamit sa boot loader aron makit-an ang usa ka aparato nga adunay usa ka file sa pag-configure (pananglitan, "/boot/efi/EFI/fedora/grub.cfg") nga adunay usa ka password hash. Aron malaktawan ang authentication, ang usa ka user nga adunay pisikal nga access sa computer mahimong magkonektar sa usa ka external drive, sama sa USB Flash, nga ibutang kini sa usa ka UUID nga motakdo sa identifier sa boot partition/boot sa giatake nga sistema.

Daghang mga sistema sa UEFI ang nagproseso una sa mga eksternal nga drive ug gibutang kini sa lista sa mga nakit-an nga mga aparato sa wala pa ang mga nakahunong nga pagmaneho, aron ang partisyon sa /boot nga giandam sa tig-atake adunay mas taas nga prayoridad sa pagproseso, ug sa ingon, ang GRUB2 mosulay sa pagkarga sa file sa pag-configure gikan sa kini nga partisyon. Kung nangita alang sa usa ka partisyon gamit ang "search" nga mando sa GRUB2, ang una nga UUID match ra ang gitino, pagkahuman ang pagpangita mohunong. Kung ang nag-unang configuration file dili makit-an sa usa ka partikular nga partisyon, ang GRUB2 mag-isyu sa usa ka command prompt nga nagtugot kanimo nga adunay bug-os nga kontrol sa nahabilin nga proseso sa boot.

Ang "lsblk" utility mahimong gamiton aron mahibal-an ang UUID sa usa ka partisyon sa usa ka lokal nga dili pribilihiyo nga tiggamit, apan ang usa ka gawas nga tiggamit nga walay access sa sistema apan maka-obserbar sa proseso sa pag-boot mahimo, sa pipila ka mga distribusyon, makatino sa UUID gikan sa diagnostic. mga mensahe nga gipakita sa panahon sa boot. Ang pagkahuyang gitubag sa Red Hat pinaagi sa pagdugang og bag-ong argumento sa "search" nga sugo nga nagtugot sa UUID scan nga operasyon nga igapos lamang sa pagbabag sa mga himan nga gigamit sa pagpadagan sa boot manager (ie ang /boot partition kinahanglan lamang nga anaa sa pareho. drive ingon nga EFI system partition).

Source: opennet.ru

Idugang sa usa ka comment