BDU:2024-00324
Сообщество свободного программного обеспечения, Red Hat Inc., ООО «Ред Софт», Erich Boleyn Grub2, Red Hat Enterprise Linux, РЕД ОС, Debian GNU/Linux
2024-01-15
Уязвимость механизма защиты паролем загрузчика операционных систем Grub2 связана с обходом аутентификации посредством спуфинга. Эксплуатация уязвимости может позволить нарушителю обойти установленный контроль доступа
Технический анализ и план устранения
🇷🇺 Рекомендация ФСТЭК
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры: - использование механизма SBAT (UEFI Secure Boot Advanced Targeting).
Организационные меры: - ограничение физического доступа к устройству.
Использование рекомендаций производителя: Для Grub2: https://dfir.ru/2024/01/15/cve-2023-4001-a-vulnerability-in-the-downstream-grub-boot-manager/
Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2023-4001
Для программных продуктов Red Hat Inc.: https://access.redhat.com/security/cve/CVE-2023-4001
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/