Ευπάθεια σε ενημερώσεις κώδικα Red Hat στο πρόγραμμα εκκίνησης GRUB2 που σας επιτρέπει να παρακάμψετε την επαλήθευση κωδικού πρόσβασης

Έχουν αποκαλυφθεί πληροφορίες σχετικά με ένα θέμα ευπάθειας (CVE-2023-4001) σε ενημερώσεις κώδικα για τον φορτωτή εκκίνησης GRUB2 που προετοιμάστηκε από την Red Hat. Η ευπάθεια επιτρέπει σε πολλά συστήματα με UEFI να παρακάμψουν τον έλεγχο κωδικού πρόσβασης που έχει οριστεί στο GRUB2 για να περιορίσουν την πρόσβαση στο μενού εκκίνησης ή στη γραμμή εντολών του bootloader. Η ευπάθεια προκαλείται από μια αλλαγή που προστέθηκε από τη Red Hat στο πακέτο GRUB2 που αποστέλλεται με RHEL και Fedora Linux. Το πρόβλημα δεν εμφανίζεται στο κύριο έργο GRUB2 και επηρεάζει μόνο διανομές που έχουν εφαρμόσει πρόσθετες ενημερώσεις κώδικα Red Hat.

Το πρόβλημα προκαλείται από ένα σφάλμα στη λογική του τρόπου με τον οποίο χρησιμοποιείται το UUID από τον φορτωτή εκκίνησης για την εύρεση μιας συσκευής με ένα αρχείο διαμόρφωσης (για παράδειγμα, "/boot/efi/EFI/fedora/grub.cfg") που περιέχει κωδικό πρόσβασης χασίσι. Για να παρακάμψει τον έλεγχο ταυτότητας, ένας χρήστης με φυσική πρόσβαση στον υπολογιστή μπορεί να συνδέσει μια εξωτερική μονάδα δίσκου, όπως ένα USB Flash, ρυθμίζοντάς την σε ένα UUID που ταιριάζει με το αναγνωριστικό του διαμερίσματος εκκίνησης / εκκίνησης του συστήματος που δέχεται επίθεση.

Πολλά συστήματα UEFI επεξεργάζονται πρώτα εξωτερικές μονάδες δίσκου και τις τοποθετούν στη λίστα των συσκευών που έχουν εντοπιστεί πριν από τις σταθερές μονάδες δίσκου, έτσι το διαμέρισμα /boot που έχει προετοιμαστεί από τον εισβολέα θα έχει υψηλότερη προτεραιότητα επεξεργασίας και, κατά συνέπεια, το GRUB2 θα προσπαθήσει να φορτώσει το αρχείο διαμόρφωσης από αυτό το διαμέρισμα. Κατά την αναζήτηση ενός διαμερίσματος χρησιμοποιώντας την εντολή "αναζήτηση" στο GRUB2, προσδιορίζεται μόνο η πρώτη αντιστοίχιση UUID, μετά την οποία η αναζήτηση σταματά. Εάν το κύριο αρχείο διαμόρφωσης δεν βρεθεί σε ένα συγκεκριμένο διαμέρισμα, το GRUB2 θα εκδώσει μια γραμμή εντολών που σας επιτρέπει να έχετε τον πλήρη έλεγχο της υπόλοιπης διαδικασίας εκκίνησης.

Το βοηθητικό πρόγραμμα "lsblk" μπορεί να χρησιμοποιηθεί για τον προσδιορισμό του UUID ενός διαμερίσματος από έναν τοπικό μη προνομιούχο χρήστη, αλλά ένας εξωτερικός χρήστης που δεν έχει πρόσβαση στο σύστημα αλλά μπορεί να παρατηρήσει τη διαδικασία εκκίνησης μπορεί, σε ορισμένες διανομές, να καθορίσει το UUID από διαγνωστικό μηνύματα που εμφανίζονται κατά την εκκίνηση. Η ευπάθεια αντιμετωπίστηκε από την Red Hat προσθέτοντας ένα νέο όρισμα στην εντολή "αναζήτηση" που επιτρέπει στη λειτουργία σάρωσης UUID να δεσμεύεται μόνο με τον αποκλεισμό συσκευών που χρησιμοποιούνται για την εκτέλεση του διαχειριστή εκκίνησης (δηλαδή το διαμέρισμα /boot πρέπει να βρίσκεται μόνο στο ίδιο μονάδα δίσκου ως διαμέρισμα συστήματος EFI ).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο