Haavatavus Red Hati paikades GRUB2 alglaadurile, mis võimaldab teil parooli kontrollimisest mööda minna

Avaldati teave Red Hati koostatud GRUB2023 alglaaduri paikade haavatavuse (CVE-4001-2) kohta. See haavatavus võimaldab paljudel UEFI-ga süsteemidel GRUB2-s määratud paroolikontrollist mööda minna, et piirata juurdepääsu alglaadimismenüüle või alglaaduri käsureale. Haavatavuse põhjuseks on Red Hati poolt RHELi ja Fedora Linuxiga tarnitud GRUB2 paketti lisatud muudatus. Probleem ei ilmne GRUB2 põhiprojektis ja see mõjutab ainult neid distributsioone, mis on rakendanud täiendavaid Red Hati plaastreid.

Probleemi põhjustab tõrge loogikas, kuidas alglaadur kasutab UUID-d, et leida seade, mille konfiguratsioonifail sisaldab parooli (nt "/boot/efi/EFI/fedora/grub.cfg"). räsi. Autentimisest mööda hiilimiseks saab arvutile füüsilise juurdepääsuga kasutaja ühendada välise draivi, näiteks USB-välkmälu, seadistades selle UUID-le, mis ühtib rünnatava süsteemi alglaadimispartitsiooni / alglaadimise identifikaatoriga.

Paljud UEFI-süsteemid töötlevad esmalt väliseid draive ja paigutavad need tuvastatud seadmete loendisse enne statsionaarseid draive, nii et ründaja ettevalmistatud /boot partitsioonil on kõrgem töötlemise prioriteet ja vastavalt sellele proovib GRUB2 sellelt partitsioonilt konfiguratsioonifaili laadida. Sektsiooni otsimisel GRUB2-s käsuga "otsing" määratakse ainult esimene UUID-i vaste, mille järel otsing peatub. Kui peamist konfiguratsioonifaili konkreetsest partitsioonist ei leita, väljastab GRUB2 käsuviiba, mis võimaldab teil ülejäänud alglaadimisprotsessi üle täielikult kontrollida.

Utiliiti "lsblk" saab kasutada sektsiooni UUID-i määramiseks kohalik privilegeerimata kasutaja, kuid väline kasutaja, kellel pole süsteemile juurdepääsu, kuid kes saab jälgida alglaadimisprotsessi, võib mõnel distributsioonil määrata UUID-i diagnostikast. alglaadimise ajal kuvatavad sõnumid. Red Hat on haavatavusega tegelenud, lisades käsule "search" uue argumendi, mis võimaldab UUID-i skannimistoimingut siduda ainult alglaadimishalduri käitamiseks kasutatavate blokeerimisseadmetega (st /boot partitsioon peab olema ainult samal draivi EFI-süsteemi partitsioonina).

Allikas: opennet.ru

Lisa kommentaar