Vulnérabilité dans les correctifs Red Hat au chargeur de démarrage GRUB2 qui vous permet de contourner la vérification du mot de passe

Des informations sur une vulnérabilité (CVE-2023-4001) dans les correctifs pour le chargeur de démarrage GRUB2 préparés par Red Hat ont été divulguées. La vulnérabilité permet à de nombreux systèmes dotés de l'UEFI de contourner la vérification du mot de passe définie dans GRUB2 pour restreindre l'accès au menu de démarrage ou à la ligne de commande du chargeur de démarrage. La vulnérabilité est causée par une modification ajoutée par Red Hat au package GRUB2 fourni avec RHEL et Fedora Linux. Le problème n'apparaît pas dans le projet GRUB2 principal et affecte uniquement les distributions qui ont appliqué des correctifs Red Hat supplémentaires.

Le problème est dû à une erreur dans la logique selon laquelle l'UUID est utilisé par le chargeur de démarrage pour trouver un périphérique avec un fichier de configuration (par exemple, "/boot/efi/EFI/fedora/grub.cfg") contenant un mot de passe. hacher. Pour contourner l'authentification, un utilisateur ayant un accès physique à l'ordinateur peut connecter un lecteur externe, tel qu'une clé USB, en le définissant sur un UUID qui correspond à l'identifiant de la partition de démarrage/démarrage du système attaqué.

De nombreux systèmes UEFI traitent d'abord les disques externes et les placent dans la liste des périphériques détectés avant les disques fixes, de sorte que la partition /boot préparée par l'attaquant aura une priorité de traitement plus élevée et, par conséquent, GRUB2 tentera de charger le fichier de configuration à partir de cette partition. Lors de la recherche d'une partition à l'aide de la commande "search" dans GRUB2, seule la première correspondance UUID est déterminée, après quoi la recherche s'arrête. Si le fichier de configuration principal n'est pas trouvé dans une partition particulière, GRUB2 émettra une invite de commande qui vous permettra d'avoir un contrôle total sur le reste du processus de démarrage.

L'utilitaire "lsblk" peut être utilisé pour déterminer l'UUID d'une partition par un utilisateur local non privilégié, mais un utilisateur extérieur qui n'a pas accès au système mais peut observer le processus de démarrage peut, sur certaines distributions, déterminer l'UUID à partir du diagnostic. messages affichés lors du démarrage. La vulnérabilité a été corrigée par Red Hat en ajoutant un nouvel argument à la commande "search" qui permet à l'opération d'analyse de l'UUID d'être liée uniquement au blocage des périphériques utilisés pour exécuter le gestionnaire de démarrage (c'est-à-dire que la partition /boot ne doit être que sur le même lecteur comme partition système EFI).

Source: opennet.ru

Ajouter un commentaire