Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00324

Опубликовано: 15 янв. 2024
Источник: fstec
CVSS3: 5.6
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость механизма защиты паролем загрузчика операционных систем Grub2 связана с обходом аутентификации посредством спуфинга. Эксплуатация уязвимости может позволить нарушителю обойти установленный контроль доступа

Вендор

Сообщество свободного программного обеспечения
Erich Boleyn
ООО «Ред Софт»
Red Hat Inc.

Наименование ПО

Debian GNU/Linux
Grub2
РЕД ОС
Red Hat Enterprise Linux

Версия ПО

10 (Debian GNU/Linux)
- (Grub2)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
9 (Red Hat Enterprise Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Erich Boleyn Grub2 -
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 9

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,6)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование механизма SBAT (UEFI Secure Boot Advanced Targeting).
Организационные меры:
- ограничение физического доступа к устройству.
Использование рекомендаций производителя:
Для Grub2:
https://dfir.ru/2024/01/15/cve-2023-4001-a-vulnerability-in-the-downstream-grub-boot-manager/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-4001
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-4001
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 7%
0.00031
Низкий

5.6 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.6
redos
около 1 года назад

Уязвимость grub2

CVSS3: 6.8
ubuntu
больше 1 года назад

An authentication bypass flaw was found in GRUB due to the way that GRUB uses the UUID of a device to search for the configuration file that contains the password hash for the GRUB password protection feature. An attacker capable of attaching an external drive such as a USB stick containing a file system with a duplicate UUID (the same as in the "/boot/" file system) can bypass the GRUB password protection feature on UEFI systems, which enumerate removable drives before non-removable ones. This issue was introduced in a downstream patch in Red Hat's version of grub2 and does not affect the upstream package.

CVSS3: 6.8
redhat
больше 1 года назад

An authentication bypass flaw was found in GRUB due to the way that GRUB uses the UUID of a device to search for the configuration file that contains the password hash for the GRUB password protection feature. An attacker capable of attaching an external drive such as a USB stick containing a file system with a duplicate UUID (the same as in the "/boot/" file system) can bypass the GRUB password protection feature on UEFI systems, which enumerate removable drives before non-removable ones. This issue was introduced in a downstream patch in Red Hat's version of grub2 and does not affect the upstream package.

CVSS3: 6.8
nvd
больше 1 года назад

An authentication bypass flaw was found in GRUB due to the way that GRUB uses the UUID of a device to search for the configuration file that contains the password hash for the GRUB password protection feature. An attacker capable of attaching an external drive such as a USB stick containing a file system with a duplicate UUID (the same as in the "/boot/" file system) can bypass the GRUB password protection feature on UEFI systems, which enumerate removable drives before non-removable ones. This issue was introduced in a downstream patch in Red Hat's version of grub2 and does not affect the upstream package.

CVSS3: 6.8
msrc
12 месяцев назад

Описание отсутствует

EPSS

Процентиль: 7%
0.00031
Низкий

5.6 Medium

CVSS3

5.5 Medium

CVSS2