一、 漏洞 CVE-2025-4382 基础信息
漏洞信息
                                        # Grub2:grub 在通过tpm解锁根设备后允许通过命令行访问加密设备

## 漏洞概述
在使用LUKS加密磁盘并配置GRUB以进行基于TPM的自动解密的系统中发现了一个漏洞。该漏洞可能导致攻击者在无需进一步认证的情况下访问未加密数据,从而泄露敏感数据。

## 影响版本
未提供具体版本,一般影响使用LUKS加密磁盘并配置GRUB进行基于TPM的自动解密的系统。

## 漏洞细节
当GRUB配置为使用存储在TPM中的密钥自动解密磁盘时,它会读取解密密钥到系统内存中。如果攻击者具有物理访问权限并且能够破坏文件系统的超级块,GRUB将无法找到有效的文件系统并进入救援模式。此时磁盘已被解密,且解密密钥仍然加载在系统内存中。

## 漏洞影响
- 攻击者可通过物理访问强制系统进入该状态,从而访问未加密的数据,进而泄露敏感信息。
- 另外,通过破坏文件系统强制进入该状态也引发了数据完整性问题。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Grub2: grub allow access to encrypted device through cli once root device is unlocked via tpm
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw was found in systems utilizing LUKS-encrypted disks with GRUB configured for TPM-based auto-decryption. When GRUB is set to automatically decrypt disks using keys stored in the TPM, it reads the decryption key into system memory. If an attacker with physical access can corrupt the underlying filesystem superblock, GRUB will fail to locate a valid filesystem and enter rescue mode. At this point, the disk is already decrypted, and the decryption key remains loaded in system memory. This scenario may allow an attacker with physical access to access the unencrypted data without any further authentication, thereby compromising data confidentiality. Furthermore, the ability to force this state through filesystem corruption also presents a data integrity concern.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
关键功能的认证机制缺失
来源:美国国家漏洞数据库 NVD
漏洞标题
GNU GRUB 访问控制错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GNU GRUB是GNU社区的一款Linux系统引导程序。 GNU GRUB 2存在访问控制错误漏洞,该漏洞源于GRUB在TPM自动解密时未清除内存中的密钥,可能导致物理访问攻击者获取未加密数据。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-4382 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-4382 的情报信息