Vulnerabilidad en Red Hat parchea el gestor de arranque GRUB2 que permite eludir la verificación de contraseña

Se ha divulgado información sobre una vulnerabilidad (CVE-2023-4001) en parches para el gestor de arranque GRUB2 preparado por Red Hat. La vulnerabilidad permite que muchos sistemas con UEFI omitan la verificación de contraseña establecida en GRUB2 para restringir el acceso al menú de inicio o a la línea de comando del gestor de arranque. La vulnerabilidad se debe a un cambio agregado por Red Hat al paquete GRUB2 incluido con RHEL y Fedora Linux. El problema no aparece en el proyecto principal de GRUB2 y sólo afecta a las distribuciones que han aplicado parches adicionales de Red Hat.

El problema se debe a un error en la lógica de cómo el cargador de arranque utiliza el UUID para encontrar un dispositivo con un archivo de configuración (por ejemplo, "/boot/efi/EFI/fedora/grub.cfg") que contiene una contraseña. picadillo. Para evitar la autenticación, un usuario con acceso físico a la computadora puede conectar una unidad externa, como una memoria USB, configurándola en un UUID que coincida con el identificador de la partición de inicio/arranque del sistema atacado.

Muchos sistemas UEFI procesan primero las unidades externas y las colocan en la lista de dispositivos detectados antes que las unidades estacionarias, por lo que la partición /boot preparada por el atacante tendrá una mayor prioridad de procesamiento y, en consecuencia, GRUB2 intentará cargar el archivo de configuración desde esta partición. Al buscar una partición utilizando el comando "buscar" en GRUB2, solo se determina la primera coincidencia de UUID, después de lo cual se detiene la búsqueda. Si el archivo de configuración principal no se encuentra en una partición en particular, GRUB2 emitirá un símbolo del sistema que le permitirá tener control total sobre el resto del proceso de arranque.

La utilidad "lsblk" puede ser utilizada para determinar el UUID de una partición por parte de un usuario local sin privilegios, pero un usuario externo que no tiene acceso al sistema pero puede observar el proceso de arranque puede, en algunas distribuciones, determinar el UUID a partir del diagnóstico. mensajes que se muestran durante el arranque. Red Hat ha abordado la vulnerabilidad agregando un nuevo argumento al comando "buscar" que permite que la operación de escaneo UUID se vincule solo a los dispositivos de bloqueo utilizados para ejecutar el administrador de arranque (es decir, la partición /boot solo debe estar en el mismo unidad como partición del sistema EFI).

Fuente: opennet.ru

Añadir un comentario