Red Hat GRUB2 引导加载程序补丁中的漏洞可让您绕过密码验证

红帽GRUB2023引导加载程序补丁中存在漏洞(CVE-4001-2)的信息已被披露。该漏洞允许许多具有 UEFI 的系统绕过 GRUB2 中设置的密码检查,以限制对引导菜单或引导加载程序命令行的访问。该漏洞是由 Red Hat 对 RHEL 和 Fedora Linux 附带的 GRUB2 软件包添加的更改引起的。该问题不会出现在主 GRUB2 项目中,只会影响已应用其他 Red Hat 补丁的发行版。

该问题是由于引导加载程序使用 UUID 查找配置文件(例如“/boot/efi/EFI/fedora/grub.cfg”)包含密码的设备的逻辑错误引起的哈希。为了绕过身份验证,对计算机具有物理访问权限的用户可以连接外部驱动器(例如 USB 闪存),将其设置为与受攻击系统的启动分区 /boot 的标识符相匹配的 UUID。

许多UEFI系统首先处理外部驱动器,并将它们放在固定驱动器之前的检测到的设备列表中,因此攻击者准备的/boot分区将具有更高的处理优先级,相应地,GRUB2将尝试从该分区加载配置文件。在 GRUB2 中使用“search”命令搜索分区时,仅确定第一个 UUID 匹配,之后搜索停止。如果在特定分区中找不到主配置文件,GRUB2 将发出命令提示符,使您可以完全控制引导过程的其余部分。

“lsblk”实用程序可用于由本地非特权用户确定分区的 UUID,但在某些发行版上,无权访问系统但可以观察引导过程的外部用户可以通过诊断确定 UUID启动期间显示的消息。 Red Hat 已通过向“search”命令添加一个新参数来解决该漏洞,该参数允许 UUID 扫描操作仅绑定到用于运行引导管理器的块设备(即 /boot 分区必须位于同一分区上)。驱动器作为 EFI 系统分区)。

来源: opennet.ru

添加评论