Bonjour,
sur mon ordi (Debian 12) je voulais sécuriser le menu GRUB, pour éviter le petit hack du shell root obtenu en ajoutant init=/bin/bash
dans les paramètres d’exécution de linux.
Dans mes souvenirs, confirmés par les quelques tutos consultés (comme ici), la procédure est de générer un hash de mot de passe avec grub-mkpasswd-pbkdf2
, et d’éditer le fichier /etc/grub.d/40_custom
pour y ajouter les lignes
set superusers = "un_nom_quelconque"
password_pbkdf2 le_même_nom le_hash_du_mdp
Ensuite un petit sudo update-grub
.
Mais suite à ces manips, au reboot (sudo reboot
) suivant je peux toujours éditer le menu GRUB sans devoir saisir le moindre mot de passe.
J’ai aussi tenté d’écrire ces modifs directement dans /boot/grub/grub.cfg
et reboot sans update-grub
, mais le comportement a été le même.
J’ai raté quelque chose ? J’ai grub 2.06-13+deb12u1, et je joins la sortie de journalctl -b
:
févr. 05 18:05:39 pc-debian kernel: Linux version 6.1.0-30-amd64 (debian-kernel@lists.debian.org) (gcc-12 (Debian 12.2.0-14) 12.2.0, GNU ld (GNU Binutils for Debian) 2.40) #1 SMP PREEMPT_DYNAMIC Debian 6.1.124-1>
févr. 05 18:05:39 pc-debian kernel: random: crng init done
févr. 05 18:05:39 pc-debian kernel: Kernel is locked down from EFI Secure Boot; see man kernel_lockdown.7
févr. 05 18:05:39 pc-debian kernel: Kernel command line: BOOT_IMAGE=/vmlinuz-6.1.0-30-amd64 root=/dev/mapper/pc-debian--vg-root ro quiet init=/bin/bash
févr. 05 18:05:39 pc-debian kernel: Unknown kernel command line parameters "BOOT_IMAGE=/vmlinuz-6.1.0-30-amd64", will be passed to user space.