Ang kahinaan sa Red Hat na mga patch sa GRUB2 bootloader na nagbibigay-daan sa iyong i-bypass ang pag-verify ng password

Ang impormasyon tungkol sa isang kahinaan (CVE-2023-4001) sa mga patch para sa GRUB2 boot loader na inihanda ng Red Hat ay isiniwalat. Ang kahinaan ay nagbibigay-daan sa maraming system na may UEFI na i-bypass ang check ng password na itinakda sa GRUB2 upang paghigpitan ang pag-access sa boot menu o command line ng boot loader. Ang kahinaan ay sanhi ng pagbabagong idinagdag ng Red Hat sa GRUB2 package na ipinadala kasama ng RHEL at Fedora Linux. Ang problema ay hindi lumalabas sa pangunahing proyekto ng GRUB2 at nakakaapekto lamang sa mga distribusyon na naglapat ng karagdagang mga patch ng Red Hat.

Ang problema ay sanhi ng isang error sa lohika kung paano ginagamit ng boot loader ang UUID para maghanap ng device na may configuration file (halimbawa, "/boot/efi/EFI/fedora/grub.cfg") na naglalaman ng password hash. Upang i-bypass ang pagpapatotoo, ang isang user na may pisikal na access sa computer ay maaaring kumonekta sa isang panlabas na drive, tulad ng isang USB Flash, itakda ito sa isang UUID na tumutugma sa identifier ng boot partition /boot ng inatakeng system.

Maraming UEFI system ang nagpoproseso muna ng mga external na drive at inilalagay ang mga ito sa listahan ng mga natukoy na device bago ang mga nakatigil na drive, kaya ang /boot partition na inihanda ng attacker ay magkakaroon ng mas mataas na priyoridad sa pagproseso, at nang naaayon, susubukan ng GRUB2 na i-load ang configuration file mula sa partition na ito. Kapag naghahanap ng partition gamit ang "search" command sa GRUB2, tanging ang unang UUID na tugma ang tinutukoy, pagkatapos ay huminto ang paghahanap. Kung ang pangunahing configuration file ay hindi matatagpuan sa isang partikular na partition, ang GRUB2 ay maglalabas ng command prompt na magbibigay-daan sa iyong magkaroon ng ganap na kontrol sa natitirang bahagi ng proseso ng boot.

Ang utility na "lsblk" ay maaaring gamitin upang matukoy ang UUID ng isang partisyon ng isang lokal na walang pribilehiyong user, ngunit ang isang user sa labas na walang access sa system ngunit maaaring obserbahan ang proseso ng boot ay maaaring, sa ilang mga distribusyon, matukoy ang UUID mula sa diagnostic mga mensaheng ipinapakita sa panahon ng boot. Ang kahinaan ay natugunan ng Red Hat sa pamamagitan ng pagdaragdag ng isang bagong argumento sa "paghahanap" na utos na nagbibigay-daan sa pagpapatakbo ng pag-scan ng UUID na itali lamang upang harangan ang mga device na ginamit upang patakbuhin ang boot manager (ibig sabihin, ang /boot partition ay dapat na nasa pareho lamang drive bilang EFI system partition ).

Pinagmulan: opennet.ru

Magdagdag ng komento