Kerentanan di GRUB2 memungkinkan verifikasi kata sandi dilewati

kerentanan

Jika dieksploitasi, kelemahan ini dapat memungkinkan penyerang mendapatkan akses tidak sah ke informasi sensitif atau umumnya menyebabkan masalah

Beberapa hari yang lalu, informasi dirilis tentang kerentanan yang terdeteksi di patch untuk boot loader GRUB2 yang disiapkan oleh Red Hat. Sudah dikatalogkan di bawah Kerentanan CVE-2023-4001 memungkinkan banyak sistem dengan UEFI melewati verifikasi kata sandi atur ke GRUB2 untuk membatasi akses ke menu boot atau baris perintah boot loader.

Mengenai kerentanan, disebutkan bahwa disebabkan oleh perubahan yang ditambahkan oleh Red Hat ke paket GRUB2 disertakan dengan RHEL dan Fedora, sehingga masalah tersebut tidak muncul di proyek utama GRUB2 dan hanya mempengaruhi distribusi yang telah menerapkan patch tambahan yang disediakan oleh Red Hat.

Dan apakah itu Fitur perlindungan kata sandi di GRUB sIni digunakan untuk melindungi entri menu boot dan shell baris perintah manajer boot GRUB. Mekanisme ini, ketika diaktifkan bersama dengan kata sandi BIOS/UEFI, Melindungi komputer dari pengguna yang tidak sah yang mencoba mem-boot sistem operasi lain atau meningkatkan hak istimewa pada sistem operasi yang diinstal.

Mengatur kata sandi di GRUB Hal ini dicapai melalui dua perintah utama: “kata sandi” dan “kata sandi_pbkdf2“. Perintah-perintah ini membuat pengguna dengan kata sandi atau hash tertentu, dan hanya pengguna yang terdaftar dalam variabel lingkungan "pengguna super" yang dapat mengedit entri menu boot dan menjalankan perintah di shell GRUB.

Masalahnya terletak pada kesalahan logika bagaimana boot loader menggunakan UUID untuk menemukan perangkat yang berisi file konfigurasi yang dilindungi kata sandi, seperti "/boot/efi/EFI/fedora/grub.cfg". Bug ini memungkinkan pengguna dengan akses fisik ke komputer untuk menghubungkan drive eksternal, seperti USB flash drive, dan mengkonfigurasinya dengan UUID yang cocok dengan pengidentifikasi partisi startup/boot dari sistem yang diserang.

Pada banyak sistem UEFI, drive eksternal diproses terlebih dahulu dan ditempatkan dalam daftar perangkat yang terdeteksi sebelum unit stasioner. Oleh karena itu, partisi /boot yang disiapkan oleh penyerang akan memiliki prioritas pemrosesan yang lebih tinggi dan GRUB2 akan mencoba memuat file konfigurasi dari partisi ini.

Saat menggunakan perintah "pencarian" di GRUB2 untuk menemukan partisi, hanya kecocokan UUID pertama yang ditentukan, sehingga menghentikan pencarian lebih lanjut. Jika file konfigurasi utama tidak terletak pada partisi tertentu, GRUB2 akan mengeluarkan command prompt, memberikan pengguna kendali penuh atas sisa proses booting.

Pengguna yang tidak memiliki hak istimewa dapat mengetahui nilai UUID volume “/ boot”, memungkinkan mereka mengeksploitasi kerentanan ini. Dengan memanipulasi urutan perangkat blok saat boot, seperti dengan memasang drive yang dapat dilepas dengan duplikat UUID, pengguna dapat melewati perlindungan kata sandi GRUB dan mengakses shell tanpa otentikasi.

Utilitas "lsblk" dapat digunakan untuk menentukan UUID partisi oleh pengguna lokal yang tidak memiliki hak istimewa, tetapi pengguna eksternal yang tidak memiliki akses ke sistem tetapi dapat mengamati proses boot, pada beberapa distribusi, dapat menentukan UUID dari diagnostik dan pesan yang ditampilkan selama boot. Red Hat telah mengatasi kerentanan ini dengan menambahkan argumen baru ke perintah "search" yang memungkinkan operasi pemindaian UUID untuk mengikat hanya ke perangkat pemblokiran yang digunakan untuk menjalankan boot manager (yaitu, partisi /boot hanya boleh berada di drive yang sama dengan partisi sistem EFI).

Pendekatan alternatif (tetapi tidak diterapkan) adalah dengan menggunakan sesuatu yang tidak diekspos ke pengguna yang tidak memiliki hak istimewa sebagai tanda tangan untuk menemukan volume “/ boot”. Ini bisa berupa file dengan nama acak yang berada di direktori dengan izin terbatas.

Akhirnya jika Anda tertarik untuk mengetahui lebih banyak tentangnya, Anda dapat memeriksa detailnya di link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.