Новости компьютерной безопасности:

  Latest News

Linux Boot Vulnerability Allows Bypass of Secure Boot Protections on Modern Linux Systems

С сайта: Vulnerability(cybersecuritynews.com)

Linux Boot Vulnerability Allows Bypass of Secure Boot Protections on Modern Linux Systems

Author: Guru Baran

A significant vulnerability affecting modern Linux distributions that allows attackers with brief physical access to bypass Secure Boot protections through initramfs manipulation. 

The attack exploits debug shells accessible during boot failures, enabling persistent malware injection that survives system reboots and maintains access even after users enter correct passwords for encrypted partitions.

key Takeaways
1. Attackers with physical access can bypass Secure Boot protections by exploiting debug shells in the initramfs during boot failures.
2. Multiple incorrect password entries trigger debug access, allowing injection of persistent malware into unsigned initramfs components.
3. Ubuntu 25.04, Debian 12, Fedora 42, and AlmaLinux 10 are vulnerable; OpenSUSE Tumbleweed is protected.
4. Add kernel parameters (panic=0 for Ubuntu, rd.shell=0 rd.emergency=halt for Red Hat) to disable debug shells.
Linux initramfs Vulnerability
According to Alexander Moch, the vulnerability centers on the Initial RAM Filesystem (initramfs), a critical component used during Linux boot processes to decrypt root partitions. 

Unlike kernel images and modules, the initramfs itself typically remains unsigned, creating an exploitable gap in the security chain. 

When users enter incorrect passwords multiple times for encrypted root partitions, many distributions automatically drop into a debug shell after a timeout period.

From this debug shell, attackers can mount external USB drives containing specialized tools and scripts. 

The attack involves unpacking the initramfs using the unmkinitramfs command, injecting malicious hooks into the scripts/local-bottom/ directory, and repacking the modified initramfs. 

A key script demonstrated in Moch’s research includes:

cyber security news
This malicious hook executes after root partition decryption, remounting the filesystem as read-write and establishing persistent access. 

The attack circumvents traditional protections because it follows the regular boot sequence and doesn’t modify signed kernel components.

Testing conducted across multiple distributions revealed varying degrees of susceptibility. 

Ubuntu 25.04 requires only three incorrect password attempts before granting debug shell access, while Debian 12 can be triggered by holding the RETURN key for approximately one minute. 

Fedora 42 and AlmaLinux 10 present unique challenges as their default initramfs lacks the usb_storage kernel module, but attackers can circumvent this by triggering reboots using Ctrl+Alt+Delete and selecting rescue entries, reads the report.

Notably, OpenSUSE Tumbleweed appears immune to this attack vector due to its default boot partition encryption implementation. 

The vulnerability represents what security experts classify as an “evil maid” attack scenario, requiring temporary physical access to compromised systems.

Mitigations
Several effective countermeasures can prevent this attack vector. The simplest involves modifying kernel command-line parameters: adding panic=0 for Ubuntu-based systems, and rd.shell=0 rd.emergency=halt for Red Hat-based distributions. 

These parameters force the system to halt instead of providing debug shell access during boot failures. Additional protective measures include configuring bootloader password requirements for system booting, enabling SSD native encryption, and implementing LUKS encryption for boot partitions.

Advanced solutions involve Unified Kernel Images (UKIs), which combine kernels and initramfs into monolithic signed binaries, and Trusted Platform Modules (TPMs) for measuring initramfs integrity into Platform Configuration Registers (PCRs).



#Cyber_Security #Cyber_Security_News #Linux #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Linux Boot Vulnerability Allows Bypass of Secure Boot Protections on Modern Linux Systems
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.