GRUB2 मधील असुरक्षा पासवर्ड पडताळणीला बायपास करण्याची परवानगी दिली

भेद्यता

शोषण केल्यास, या त्रुटी हल्लेखोरांना संवेदनशील माहितीवर अनधिकृत प्रवेश मिळवू शकतात किंवा सामान्यत: समस्या निर्माण करू शकतात

काही दिवसांपूर्वी, Red Hat द्वारे तयार केलेल्या GRUB2 बूट लोडरसाठी पॅचमध्ये आढळलेल्या भेद्यतेबद्दल माहिती प्रसिद्ध करण्यात आली होती. अंतर्गत आधीच कॅटलॉग CVE-2023-4001 असुरक्षा UEFI सह अनेक प्रणालींना पासवर्ड पडताळणी बायपास करण्याची परवानगी देते बूट मेन्यू किंवा बूट लोडर कमांड लाइनवर प्रवेश प्रतिबंधित करण्यासाठी GRUB2 वर सेट करा.

असुरक्षिततेबाबत असे नमूद केले आहे की हे Red Hat द्वारे GRUB2 पॅकेजमध्ये समाविष्ट केलेल्या बदलामुळे आहे RHEL आणि Fedora सह समाविष्ट केले आहे, त्यामुळे समस्या मुख्य GRUB2 प्रकल्पामध्ये दिसत नाही आणि फक्त वितरणांना प्रभावित करते ज्यांनी Red Hat द्वारे प्रदान केलेले हे अतिरिक्त पॅच लागू केले आहेत.

आणि ते आहे GRUB s मध्ये पासवर्ड संरक्षण वैशिष्ट्यहे बूट मेन्यू नोंदी आणि GRUB बूट व्यवस्थापक कमांड-लाइन शेल सुरक्षित करण्यासाठी वापरले जाते. ही यंत्रणा, सक्रिय केल्यावर BIOS/UEFI पासवर्डसह, अनधिकृत वापरकर्त्यांपासून संगणकांचे संरक्षण करते जी दुसरी ऑपरेटिंग सिस्टम बूट करण्याचा प्रयत्न करते किंवा स्थापित ऑपरेटिंग सिस्टमवर विशेषाधिकार वाढवते.

GRUB मध्ये पासवर्ड सेट करणे हे दोन मुख्य आदेशांद्वारे साध्य केले जाते: "पासवर्ड" आणि "पासवर्ड_pbkdf2". या कमांड्स विशिष्ट पासवर्ड किंवा त्याच्या हॅशसह वापरकर्ता तयार करतात आणि फक्त तेच वापरकर्ते जे "सुपरयुझर्स" एन्व्हायर्नमेंट व्हेरिएबलमध्ये सूचीबद्ध आहेत ते बूट मेनू नोंदी संपादित करू शकतात आणि GRUB शेलमध्ये आदेश कार्यान्वित करू शकतात.

समस्या तर्कशास्त्रातील त्रुटीमध्ये आहे "/boot/efi/EFI/fedora/grub.cfg" सारख्या पासवर्ड-संरक्षित कॉन्फिगरेशन फाइल समाविष्टीत असलेले उपकरण शोधण्यासाठी बूट लोडर UUID कसे वापरतो. हा बग संगणकावर भौतिक प्रवेश असलेल्या वापरकर्त्यास बाह्य ड्राइव्ह, जसे की USB फ्लॅश ड्राइव्ह कनेक्ट करण्यास आणि आक्रमण केलेल्या सिस्टमच्या स्टार्टअप/बूट विभाजनाच्या अभिज्ञापकाशी जुळणार्‍या UUID सह कॉन्फिगर करण्यास अनुमती देतो.

बर्‍याच UEFI सिस्टमवर, बाह्य ड्राइव्हवर प्रथम प्रक्रिया केली जाते आणि स्थिर युनिट्सच्या आधी शोधलेल्या उपकरणांच्या सूचीमध्ये ठेवल्या जातात. त्यामुळे, आक्रमणकर्त्याने तयार केलेल्या /boot विभाजनाला उच्च प्रक्रिया प्राधान्य असेल आणि GRUB2 या विभाजनातून कॉन्फिगरेशन फाइल लोड करण्याचा प्रयत्न करेल.

विभाजन शोधण्यासाठी GRUB2 मधील "शोध" कमांड वापरताना, पुढील शोध थांबवून फक्त प्रथम UUID जुळणी निश्चित केली जाते. मुख्य कॉन्फिगरेशन फाइल विशिष्ट विभाजनावर स्थित नसल्यास, GRUB2 कमांड प्रॉम्प्ट जारी करेल, वापरकर्त्याला उर्वरित बूट प्रक्रियेवर पूर्ण नियंत्रण देईल.

विशेषाधिकार नसलेले वापरकर्ते UUID मूल्य जाणून घेऊ शकतात "/boot" व्हॉल्यूमचे, त्यांना या भेद्यतेचा संभाव्य शोषण करण्यास अनुमती देते. बूट दरम्यान ब्लॉक साधनांचा क्रम हाताळून, जसे की डुप्लिकेट UUID सह काढता येण्याजोगा ड्राइव्ह संलग्न करून, वापरकर्ते GRUB चे पासवर्ड संरक्षण बायपास करू शकतात आणि प्रमाणीकरणाशिवाय शेलमध्ये प्रवेश करू शकतात.

UUID निश्चित करण्यासाठी "lsblk" युटिलिटी वापरली जाऊ शकते विशेषाधिकार नसलेल्या स्थानिक वापरकर्त्याद्वारे विभाजनाचे, परंतु बाह्य वापरकर्ता ज्याला सिस्टममध्ये प्रवेश नाही परंतु बूट प्रक्रियेचे निरीक्षण करू शकतो, काही वितरणांवर, निदान आणि बूट दरम्यान प्रदर्शित झालेल्या संदेशांमधून UUID निर्धारित करू शकतो. Red Hat ने "शोध" कमांडमध्ये एक नवीन युक्तिवाद जोडून असुरक्षिततेचे निराकरण केले आहे जे UUID स्कॅन ऑपरेशनला फक्त बूट मॅनेजर चालवण्यासाठी वापरल्या जाणार्‍या ब्लॉकिंग डिव्हाइसेसना बांधण्यासाठी परवानगी देते (म्हणजे, /boot विभाजन फक्त त्याच ड्राइव्हवर असावे. EFI सिस्टम विभाजन).

"/boot" व्हॉल्यूम शोधण्यासाठी स्वाक्षरी म्हणून अनाधिकृत वापरकर्त्यांसमोर न येणारी एखादी गोष्ट वापरणे हा पर्यायी (परंतु अंमलात आणलेला नाही) दृष्टिकोन असेल. ही यादृच्छिक नावाची फाइल असू शकते जी प्रतिबंधित परवानग्या असलेल्या निर्देशिकेत असते.

शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, आपण तपशील तपासू शकता खालील दुवा.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.