GRUB2 ブートローダーに対する Red Hat パッチの脆弱性により、パスワード検証のバイパスが可能になります

Red Hatが用意したGRUB2023ブートローダー用パッチの脆弱性(CVE-4001-2)に関する情報が公開されました。この脆弱性により、UEFI を搭載した多くのシステムが GRUB2 に設定されたパスワード チェックをバイパスして、ブート メニューまたはブートローダー コマンド ラインへのアクセスを制限できます。この脆弱性は、RHEL および Fedora Linux に同梱されている GRUB2 パッケージに Red Hat によって追加された変更によって引き起こされます。この問題はメインの GRUB2 プロジェクトには発生せず、追加の Red Hat パッチを適用したディストリビューションにのみ影響します。

この問題は、ブート ローダーがパスワードを含む構成ファイル (「/boot/efi/EFI/fedora/grub.cfg」など) を持つデバイスを見つけるために UUID を使用する方法のロジックにエラーがあることが原因で発生します。ハッシュ。認証を回避するには、コンピュータに物理的にアクセスできるユーザーが USB フラッシュなどの外部ドライブを接続し、攻撃されたシステムのブート パーティション /boot の識別子と一致する UUID を設定します。

多くの UEFI システムは、最初に外部ドライブを処理し、検出されたデバイスのリストに固定ドライブよりも先に配置するため、攻撃者が準備した /boot パーティションの処理優先度が高くなります。したがって、GRUB2 はそこから構成ファイルをロードしようとします。パーティション。 GRUB2 で「search」コマンドを使用してパーティションを検索すると、最初の UUID 一致のみが判断され、その後検索は停止します。メインの設定ファイルが特定のパーティションに見つからない場合、GRUB2 はコマンド プロンプトを発行し、ブート プロセスの残りの部分を完全に制御できるようにします。

「lsblk」ユーティリティを使用すると、ローカルの特権のないユーザーがパーティションの UUID を特定できますが、システムにアクセスできないがブート プロセスを観察できる外部ユーザーは、一部のディストリビューションでは診断から UUID を特定できます。起動中に表示されるメッセージ。この脆弱性は Red Hat によって、「search」コマンドに新しい引数を追加することで解決されました。これにより、UUID スキャン操作を、ブート マネージャーの実行に使用されるブロック デバイスのみにバインドできるようになります (つまり、/boot パーティションは同じデバイス上にのみ存在する必要があります)。ドライブを EFI システム パーティションとして使用します)。

出所: オープンネット.ru

コメントを追加します