Vulnerabilità nelle patch Red Hat al bootloader GRUB2 che consente di ignorare la verifica della password

Sono state divulgate informazioni su una vulnerabilità (CVE-2023-4001) nelle patch per il boot loader GRUB2 preparate da Red Hat. La vulnerabilità consente a molti sistemi con UEFI di ignorare il controllo della password impostato in GRUB2 per limitare l'accesso al menu di avvio o alla riga di comando del bootloader. La vulnerabilità è causata da una modifica aggiunta da Red Hat al pacchetto GRUB2 fornito con RHEL e Fedora Linux. Il problema non si presenta nel progetto GRUB2 principale e riguarda solo le distribuzioni che hanno applicato patch Red Hat aggiuntive.

Il problema è causato da un errore nella logica di come l'UUID viene utilizzato dal boot loader per trovare un dispositivo con un file di configurazione (ad esempio, "/boot/efi/EFI/fedora/grub.cfg") contenente una password hash. Per aggirare l'autenticazione, un utente con accesso fisico al computer può collegare un'unità esterna, come una memoria USB, impostandola su un UUID che corrisponda all'identificatore della partizione di avvio/avvio del sistema attaccato.

Molti sistemi UEFI elaborano prima le unità esterne e le inseriscono nell'elenco dei dispositivi rilevati prima delle unità fisse, quindi la partizione /boot preparata dall'aggressore avrà una priorità di elaborazione più elevata e, di conseguenza, GRUB2 tenterà di caricare il file di configurazione da questa partizione. Quando si cerca una partizione utilizzando il comando "search" in GRUB2, viene determinata solo la prima corrispondenza UUID, dopodiché la ricerca si interrompe. Se il file di configurazione principale non viene trovato in una particolare partizione, GRUB2 emetterà un prompt dei comandi che consentirà di avere il pieno controllo sul resto del processo di avvio.

L'utilità "lsblk" può essere utilizzata per determinare l'UUID di una partizione da un utente locale non privilegiato, ma un utente esterno che non ha accesso al sistema ma può osservare il processo di avvio può, su alcune distribuzioni, determinare l'UUID dalla diagnostica messaggi visualizzati durante l'avvio. La vulnerabilità è stata risolta da Red Hat aggiungendo un nuovo argomento al comando "search" che consente di associare l'operazione di scansione dell'UUID solo ai dispositivi di blocco utilizzati per eseguire il boot manager (ovvero la partizione /boot deve trovarsi solo sullo stesso guidare come partizione di sistema EFI).

Fonte: opennet.ru

Aggiungi un commento