A Red Hat sérülékenysége a GRUB2 rendszerbetöltő javításában, amely lehetővé teszi a jelszó-ellenőrzés megkerülését

A Red Hat által készített GRUB2023 rendszerindító betöltő javításaiban található sebezhetőségről (CVE-4001-2) vonatkozó információk nyilvánosságra kerültek. A biztonsági rés lehetővé teszi, hogy sok UEFI-t használó rendszer megkerülje a GRUB2-ben beállított jelszó-ellenőrzést, hogy korlátozza a rendszerindító menühöz vagy a rendszertöltő parancssorához való hozzáférést. A sérülékenységet a Red Hat által az RHEL-lel és a Fedora Linuxszal szállított GRUB2-csomagban végzett változtatás okozza. A probléma nem jelenik meg a fő GRUB2 projektben, és csak azokat a terjesztéseket érinti, amelyek további Red Hat javításokat alkalmaztak.

A problémát az okozza, hogy az a logikai hiba, hogy a rendszertöltő hogyan használja az UUID-t a jelszót tartalmazó konfigurációs fájl (például "/boot/efi/EFI/fedora/grub.cfg") eszköz megkeresésére. hash. A hitelesítés megkerüléséhez a számítógéphez fizikailag hozzáférő felhasználó külső meghajtót, például USB Flasht csatlakoztathat, és beállíthatja azt a megtámadott rendszer rendszerindító partíciójának/bootjának azonosítójával megegyező UUID-re.

Sok UEFI rendszer először a külső meghajtókat dolgozza fel és helyezi el az észlelt eszközök listájában az álló meghajtók előtt, így a támadó által előkészített /boot partíció magasabb feldolgozási prioritású lesz, és ennek megfelelően a GRUB2 ebből a partícióból próbálja meg betölteni a konfigurációs fájlt. Amikor partíciót keres a "search" paranccsal a GRUB2-ben, csak az első UUID egyezés kerül meghatározásra, amely után a keresés leáll. Ha a fő konfigurációs fájl nem található egy adott partíción, a GRUB2 parancssort ad ki, amely lehetővé teszi a rendszerindítási folyamat többi részének teljes irányítását.

Az "lsblk" segédprogram használható egy partíció UUID-jének meghatározására egy helyi jogosulatlan felhasználó által, de egy külső felhasználó, aki nem fér hozzá a rendszerhez, de képes megfigyelni a rendszerindítási folyamatot, bizonyos disztribúciók esetén meghatározhatja az UUID-t a diagnosztikából. rendszerindításkor megjelenő üzenetek. A sérülékenységet a Red Hat úgy hárította el, hogy a "search" parancshoz hozzáadott egy új argumentumot, amely lehetővé teszi, hogy az UUID vizsgálati művelet csak a rendszerindítás-kezelő futtatásához használt eszközök blokkolásához legyen kötve (azaz a /boot partíciónak csak ugyanazon a partíción kell lennie meghajtó EFI rendszerpartícióként).

Forrás: opennet.ru

Hozzászólás