Vulnerabilitatea în corecțiile Red Hat la bootloader-ul GRUB2 care vă permite să ocoliți verificarea parolei

Au fost dezvăluite informații despre o vulnerabilitate (CVE-2023-4001) în corecțiile pentru încărcătorul de pornire GRUB2 pregătit de Red Hat. Vulnerabilitatea permite multor sisteme cu UEFI să ocolească verificarea parolei setată în GRUB2 pentru a restricționa accesul la meniul de pornire sau la linia de comandă a încărcător de încărcare. Vulnerabilitatea este cauzată de o modificare adăugată de Red Hat pachetului GRUB2 livrat cu RHEL și Fedora Linux. Problema nu apare în proiectul principal GRUB2 și afectează doar distribuțiile care au aplicat corecții Red Hat suplimentare.

Problema este cauzată de o eroare în logica modului în care UUID-ul este utilizat de încărcătorul de pornire pentru a găsi un dispozitiv cu un fișier de configurare (de exemplu, „/boot/efi/EFI/fedora/grub.cfg”) care conține o parolă hash. Pentru a ocoli autentificarea, un utilizator cu acces fizic la computer poate conecta o unitate externă, cum ar fi un USB Flash, setându-l la un UUID care se potrivește cu identificatorul partiției de pornire/boot a sistemului atacat.

Multe sisteme UEFI procesează mai întâi unitățile externe și le plasează în lista de dispozitive detectate înainte de unitățile staționare, astfel încât partiția /boot pregătită de atacator va avea o prioritate de procesare mai mare și, în consecință, GRUB2 va încerca să încarce fișierul de configurare din această partiție. Când căutați o partiție folosind comanda „căutare” în GRUB2, este determinată doar prima potrivire UUID, după care căutarea se oprește. Dacă fișierul de configurare principal nu este găsit într-o anumită partiție, GRUB2 va emite un prompt de comandă care vă permite să aveți control deplin asupra restului procesului de pornire.

Utilitarul „lsblk” poate fi folosit pentru a determina UUID-ul unei partiții de către un utilizator local neprivilegiat, dar un utilizator din exterior care nu are acces la sistem, dar poate observa procesul de pornire poate, pe unele distribuții, să determine UUID-ul din diagnostic mesajele afișate în timpul pornirii. Vulnerabilitatea a fost abordată de Red Hat adăugând un nou argument la comanda „căutare” care permite operațiunii de scanare UUID să fie legată numai de dispozitivele de blocare utilizate pentru a rula managerul de pornire (adică partiția /boot trebuie să fie doar pe aceeași unitate ca partiție de sistem EFI).

Sursa: opennet.ru

Adauga un comentariu