Schwachstelle bei Red Hat Patches zum GRUB2 Bootloader deen Iech erlaabt Passwuertverifizéierung z'iwwergoen

Informatioun iwwer eng Schwachstelle (CVE-2023-4001) a Patches fir de GRUB2 Bootloader virbereet vum Red Hat gouf verëffentlecht. D'Schwachheet erlaabt vill Systemer mat UEFI d'Passwuertprüfung am GRUB2 ëmzegoen fir den Zougang zum Bootmenü oder Bootloader Kommandozeil ze beschränken. D'Schwachheet gëtt verursaacht duerch eng Ännerung, déi vum Red Hat zum GRUB2 Package mat RHEL a Fedora Linux verschéckt gëtt. De Problem erschéngt net am Haapt GRUB2 Projet an beaflosst nëmmen Verdeelungen déi zousätzlech Red Hat Patches applizéiert hunn.

De Problem gëtt duerch e Feeler an der Logik verursaacht wéi d'UUID vum Bootloader benotzt gëtt fir en Apparat mat enger Konfiguratiounsdatei ze fannen (zum Beispill "/boot/efi/EFI/fedora/grub.cfg") mat engem Passwuert hash. Fir d'Authentifizéierung ëmzegoen, kann e Benotzer mat kierperlechen Zougang zum Computer en externen Drive verbannen, sou wéi en USB Flash, en op en UUID setzen deen dem Identifizéierer vun der Bootpartition / Boot vum attackéierte System entsprécht.

Vill UEFI Systemer veraarbecht externen Drive fir d'éischt a setzen se an der Lëscht vun detektéierten Apparater virun stationären Drive, sou datt d'/boot Partition, déi vum Ugräifer preparéiert ass, méi héich Veraarbechtungsprioritéit huet, an deementspriechend probéiert GRUB2 d'Konfiguratiounsdatei vun dëser Partition ze lueden. Wann Dir no enger Partition sicht mat dem Kommando "Sich" am GRUB2, gëtt nëmmen den éischte UUID Match festgeluegt, duerno stoppt d'Sich. Wann d'Haaptkonfiguratiounsdatei net an enger bestëmmter Partition fonnt gëtt, gëtt GRUB2 eng Kommandoprompt erausginn, déi Iech erlaabt Iech voll Kontroll iwwer de Rescht vum Bootprozess ze hunn.

De "lsblk" Utility kann benotzt ginn fir d'UUID vun enger Partition vun engem lokalen onprivilegéierte Benotzer ze bestëmmen, awer en externe Benotzer deen keen Zougang zum System huet, awer de Bootprozess beobachte kann, kann op e puer Distributiounen den UUID aus der Diagnostik bestëmmen. Messagen déi während dem Boot gewise ginn. D'Schwachheet gouf vum Red Hat adresséiert andeems en neit Argument zum Kommando "Sich" bäigefüügt huet, deen et erlaabt datt d'UUID Scanoperatioun nëmme gebonnen ass fir Apparater ze blockéieren déi benotzt gi fir de Bootmanager auszeféieren (dh d'/boot Partition muss nëmmen op der selwechter sinn fuert als EFI Systempartition).

Source: opennet.ru

Setzt e Commentaire