GRUB2'deki bir güvenlik açığı şifre doğrulamanın atlanmasına izin verdi

güvenlik açığı

Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.

Birkaç gün önce Red Hat'in hazırladığı GRUB2 önyükleme yükleyicisine yönelik yamalarda tespit edilen bir güvenlik açığına ilişkin bilgi yayımlanmıştı. Zaten altında kataloglanmış CVE-2023-4001 güvenlik açığı, UEFI'li birçok sistemin şifre doğrulamasını atlamasına izin veriyor Önyükleme menüsüne veya önyükleyici komut satırına erişimi kısıtlamak için GRUB2 olarak ayarlayın.

Güvenlik açığı ile ilgili olarak, bu Red Hat'in GRUB2 paketine eklediği bir değişiklikten kaynaklanıyor RHEL ve Fedora'ya dahil olduğundan sorun ana GRUB2 projesinde görünmüyor ve yalnızca Red Hat tarafından sağlanan bu ek yamaları uygulayan dağıtımları etkiler.

Ve GRUB'larda şifre koruma özelliğiÖnyükleme menüsü girişlerini ve GRUB önyükleme yöneticisi komut satırı kabuğunu korumak için kullanılır. Bu mekanizma, etkinleştirildiğinde BIOS/UEFI şifresiyle birlikte, Bilgisayarları yetkisiz kullanıcılardan korur başka bir işletim sistemini başlatmaya veya kurulu bir işletim sistemindeki ayrıcalıkları yükseltmeye çalışan.

GRUB'da şifre ayarlama İki ana komutla elde edilir: “password” ve “password_pbkdf2“. Bu komutlar, belirli bir parolaya veya onun karmasına sahip bir kullanıcı oluşturur ve yalnızca "süper kullanıcılar" ortam değişkeninde listelenen kullanıcılar, önyükleme menüsü girişlerini düzenleyebilir ve GRUB kabuğundaki komutları çalıştırabilir.

Sorun mantıktaki bir hatadan kaynaklanıyor Önyükleme yükleyicisinin "/boot/efi/EFI/fedora/grub.cfg" gibi parola korumalı bir yapılandırma dosyası içeren bir aygıtı bulmak için UUID'yi nasıl kullandığı. Bu hata, bilgisayara fiziksel erişimi olan bir kullanıcının USB flash sürücü gibi harici bir sürücüyü bağlamasına ve onu, saldırıya uğrayan sistemin başlangıç/önyükleme bölümünün tanımlayıcısıyla eşleşen bir UUID ile yapılandırmasına olanak tanır.

Birçok UEFI sisteminde öncelikle harici sürücüler işlenir ve sabit ünitelerden önce algılanan cihazlar listesine yerleştirilir. Bu nedenle saldırganın hazırladığı /boot bölümü daha yüksek işlem önceliğine sahip olacaktır. ve GRUB2, yapılandırma dosyasını bu bölümden yüklemeye çalışacaktır.

Bir bölümü bulmak için GRUB2'deki "arama" komutunu kullanırken, yalnızca ilk UUID eşleşmesi belirlenir ve daha fazla arama durdurulur. Ana yapılandırma dosyası belirli bir bölümde bulunmuyorsa GRUB2, kullanıcıya önyükleme işleminin geri kalanı üzerinde tam kontrol sağlayan bir komut istemi yayınlayacaktır.

Ayrıcalıksız kullanıcılar UUID değerini bilebilir "/boot" biriminin bu güvenlik açığından yararlanmalarına olanak tanır. Kullanıcılar, önyükleme sırasında blok aygıtların sırasını değiştirerek, örneğin yinelenen bir UUID'ye sahip çıkarılabilir bir sürücü takarak, GRUB'un parola korumasını atlayabilir ve kimlik doğrulaması olmadan kabuğa erişebilir.

UUID'yi belirlemek için "lsblk" yardımcı programı kullanılabilir Ayrıcalıksız bir yerel kullanıcı tarafından bir bölümün silinmesi, ancak sisteme erişimi olmayan ancak önyükleme işlemini gözlemleyebilen harici bir kullanıcı, bazı dağıtımlarda, önyükleme sırasında görüntülenen tanılamalardan ve mesajlardan UUID'yi belirleyebilir. Red Hat, "arama" komutuna, UUID tarama işleminin yalnızca önyükleme yöneticisini çalıştırmak için kullanılan engelleme aygıtlarına bağlanmasına izin veren yeni bir argüman ekleyerek bu güvenlik açığını giderdi (ör. /boot bölümü yalnızca sürücüyle aynı sürücüde olmalıdır). EFI sistem bölümü).

Alternatif (ancak uygulanmayan) bir yaklaşım, "/boot" birimini bulmak için imtiyazsız kullanıcılara açık olmayan bir şeyi imza olarak kullanmak olabilir. Kısıtlı izinlere sahip bir dizinde bulunan, rastgele ada sahip bir dosya olabilir.

Nihayet onun hakkında daha fazla bilgi edinmekle ilgileniyorsan, ayrıntıları kontrol edebilirsiniz aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.