የ UEFI Secure Bootን እንዲያልፉ የሚያስችልዎ በGRUB2 ውስጥ ለመጠገን አስቸጋሪ የሆኑ ድክመቶች

መረጃ በGRUB8 ቡት ጫኚ ውስጥ ስለ 2 ተጋላጭነቶች ተገልጧል፣ ይህም የUEFI Secure Boot ስልትን እንዲያልፉ እና ያልተረጋገጠ ኮድ እንዲያሄዱ ያስችልዎታል፣ ለምሳሌ በቡት ጫኚ ወይም በከርነል ደረጃ የሚሰራ ማልዌርን መተግበር።

በአብዛኛዎቹ የሊኑክስ ስርጭቶች በ UEFI Secure Boot ሁነታ ላይ ለተረጋገጠ ማስነሳት ትንሽ የሺም ንብርብር ጥቅም ላይ እንደሚውል እናስታውስ በዲጂታል በ Microsoft የተፈረመ። ይህ ንብርብር GRUB2ን በራሱ ሰርተፍኬት ያረጋግጣል፣ ይህም የስርጭት ገንቢዎች እያንዳንዱን የከርነል እና የGRUB ዝመና በ Microsoft የተረጋገጠ እንዳይኖራቸው ያስችላቸዋል። በ GRUB2 ውስጥ ያሉ ድክመቶች በተሳካ ሁኔታ የሺም ማረጋገጫ ከደረሱ በኋላ በደረጃው ላይ የኮድዎን አፈፃፀም እንዲያሳኩ ያስችሉዎታል ፣ ግን ኦፕሬቲንግ ሲስተሙን ከመጫንዎ በፊት ደህንነቱ የተጠበቀ ቡት ሁኔታ በሚሰራበት ጊዜ ወደ እምነት ሰንሰለት ውስጥ በመግባት እና ተጨማሪ የማስነሻ ሂደቱን ሙሉ በሙሉ መቆጣጠር ፣ ሌላ ስርዓተ ክወና መጫን፣ የስርዓተ ክወና ክፍሎችን ስርዓት ማሻሻል እና የመቆለፊያ ጥበቃን ማለፍ።

እንደ ያለፈው አመት የBootHole ተጋላጭነት፣ የቡት ጫኚውን ማዘመን ችግሩን ለመግታት በቂ አይደለም፣ ምክንያቱም አጥቂ፣ ምንም አይነት ኦፕሬቲንግ ሲስተሙ ምንም ይሁን ምን፣ UEFI Secure Bootን ለማበላሸት አሮጌ፣ ዲጂታል ፊርማ እና ተጋላጭ የሆነ የ GRUB2 ስሪት መጠቀም ይችላል። ችግሩ ሊፈታ የሚችለው የምስክር ወረቀት መሻሪያ ዝርዝር (dbx, UEFI መሻሪያ ዝርዝር) በማዘመን ብቻ ነው, ነገር ግን በዚህ አጋጣሚ ከሊኑክስ ጋር የድሮውን የመጫኛ ሚዲያ የመጠቀም ችሎታ ይጠፋል.

የዘመነ የእውቅና ማረጋገጫ መሻሪያ ዝርዝር ባላቸው firmware ባላቸው ስርዓቶች ላይ የተዘመኑ የሊኑክስ ስርጭቶች ግንባታዎች ብቻ በUEFI Secure Boot ሁነታ ሊጫኑ ይችላሉ። ማከፋፈያዎች ጫኚዎችን፣ ቡት ጫኚዎችን፣ የከርነል ጥቅሎችን፣ fwupd firmware እና shim layerን ማዘመን አለባቸው፣ ይህም ለእነሱ አዲስ ዲጂታል ፊርማዎችን ይፈጥራል። ተጠቃሚዎች የመጫኛ ምስሎችን እና ሌሎች ሊነሱ የሚችሉ ሚዲያዎችን ማዘመን፣ እንዲሁም የምስክር ወረቀት መሻሪያ ዝርዝር (dbx) ወደ UEFI firmware መጫን ይጠበቅባቸዋል። dbx ን ወደ UEFI ከማዘመንዎ በፊት በስርዓተ ክወናው ውስጥ ምንም አይነት ዝመናዎች ቢጫኑ ስርዓቱ ለአደጋ የተጋለጠ ነው። የተጋላጭነት ሁኔታ በእነዚህ ገጾች ላይ ሊገመገም ይችላል፡- ኡቡንቱ፣ SUSE፣ RHEL፣ Debian።

የተሻሩ የምስክር ወረቀቶችን በሚሰራጭበት ጊዜ የሚነሱ ችግሮችን ለመፍታት ለወደፊቱ የ SBAT (UEFI Secure Boot Advanced Targeting) ዘዴን ለመጠቀም ታቅዶ ለ GRUB2 ፣ shim እና fwupd ድጋፍ የተደረገለት እና ከሚቀጥለው ዝመናዎች ይጀምራል ። በ dbxtool ጥቅል ከሚቀርበው ተግባር ይልቅ ጥቅም ላይ ይውላል። SBAT ከማይክሮሶፍት ጋር በጋራ የተሰራ ሲሆን አዲስ ሜታዳታ ወደ UEFI አካል ፈጻሚዎች ማከልን ያካትታል ይህም የአምራች፣ ምርት፣ አካል እና የስሪት መረጃን ያካትታል። የተገለጸው ሜታዳታ በዲጂታል ፊርማ የተረጋገጠ ሲሆን በተጨማሪም ለUEFI Secure Boot በተፈቀዱ ወይም በተከለከሉ አካላት ዝርዝሮች ውስጥ ሊካተት ይችላል። ስለዚህ፣ SBAT ስረዛው የሴኪዩር ቡት ቁልፎችን እንደገና ማመንጨት ሳያስፈልገው እና ​​ለከርነል፣ shim፣ grub2 እና fwupd አዲስ ፊርማዎችን ሳያመነጭ የስሪት ቁጥሮችን እንዲጠቀም ያስችለዋል።

ተለይተው የሚታወቁ ድክመቶች፡-

  • CVE-2020-14372 - በ GRUB2 ውስጥ ያለውን የ acpi ትዕዛዝ በመጠቀም በአካባቢያዊ ስርዓት ላይ ያለ ልዩ መብት ያለው ተጠቃሚ SSDT (የሁለተኛ ደረጃ ስርዓት መግለጫ ሠንጠረዥ) በ / boot/efi ማውጫ ውስጥ በማስቀመጥ እና በ grub.cfg ውስጥ ቅንብሮችን በመቀየር የተሻሻሉ የኤሲፒአይ ሰንጠረዦችን መጫን ይችላል። ምንም እንኳን ደህንነቱ የተጠበቀ ቡት ሁነታ ገባሪ ቢሆንም፣ የታቀደው SSDT በከርነል ነው የሚሰራው እና የ UEFI ደህንነቱ የተጠበቀ የቡት ማለፊያ መንገዶችን የሚዘጋውን የLockDown ጥበቃን ለማሰናከል ሊያገለግል ይችላል። በዚህ ምክንያት አንድ አጥቂ የዲጂታል ፊርማውን ሳያጣራ የከርነል ሞጁሉን ወይም የሩጫ ኮድን በ kexec ሜካኒካል መጫን ይችላል።
  • CVE-2020-25632 የ rmmod ትዕዛዝ ትግበራ ውስጥ ጥቅም-በኋላ-ነጻ ትውስታ መዳረሻ ነው, ይህም ጋር የተያያዙ ጥገኝነቶችን ከግምት ውስጥ ያለ ማንኛውንም ሞጁል ለማውረድ ሲሞከር ነው. ተጋላጭነቱ ደህንነቱ የተጠበቀ ቡት ማረጋገጫን ወደማለፍ ኮድ ማስፈጸሚያ ሊያመራ የሚችል ብዝበዛ መፍጠርን አያካትትም።
  • CVE-2020-25647 ከወሰን ውጪ የዩኤስቢ መሳሪያዎችን ሲያስጀምሩ በሚባለው grub_usb_device_initialize() ተግባር ውስጥ ይፃፉ። ችግሩ ለዩኤስቢ መዋቅሮች ከተመደበው ቋት መጠን ጋር የማይመጣጠን መለኪያዎችን የሚያመርት በልዩ ሁኔታ የተዘጋጀ የዩኤስቢ መሣሪያ በማገናኘት ሊበዘብዝ ይችላል። አጥቂ የዩ ኤስ ቢ መሳሪያዎችን በመቆጣጠር በ Secure Boot ውስጥ ያልተረጋገጠ ኮድ ማስፈጸሚያ ሊያሳካ ይችላል።
  • CVE-2020-27749 በ grub_parser_split_cmdline() ተግባር ውስጥ የሚትረፈረፍ ቋት ነው፣ ይህም በGRUB2 ትዕዛዝ መስመር ላይ ከ1 ኪባ የሚበልጡ ተለዋዋጮችን በመጥቀስ ሊከሰት ይችላል። ተጋላጭነቱ ኮድ ማስፈጸሚያ ደህንነቱ የተጠበቀ ቡትን ለማለፍ ያስችላል።
  • CVE-2020-27779 - የ cutmem ትዕዛዝ አንድ አጥቂ ደህንነቱ የተጠበቀ ቡት ለማለፍ የተለያዩ አድራሻዎችን ከማህደረ ትውስታ እንዲያስወግድ ያስችለዋል።
  • CVE-2021-3418 - በ shim_lock ላይ የተደረጉ ለውጦች ያለፈውን ዓመት ተጋላጭነት CVE-2020-15705 ለመጠቀም ተጨማሪ ቬክተር ፈጥረዋል። GRUB2ን በdbx ውስጥ ለመፈረም ጥቅም ላይ የዋለውን የምስክር ወረቀት በመጫን፣ GRUB2 ፊርማውን ሳያረጋግጡ ማንኛውንም ከርነል በቀጥታ እንዲጫኑ ፈቅዷል።
  • CVE-2021-20225 - በጣም ብዙ አማራጮችን የያዘ ትዕዛዞችን በሚሰራበት ጊዜ ከወሰን ውጭ ውሂብን የመፃፍ እድል።
  • CVE-2021-20233 - ጥቅሶችን በሚጠቀሙበት ጊዜ ትክክል ባልሆነ የቋት መጠን ስሌት ምክንያት መረጃን ከወሰን ውጭ የመፃፍ እድል። መጠኑን ሲያሰሉ, ሶስት ቁምፊዎች ከአንድ ጥቅስ ለማምለጥ እንደሚያስፈልጉ ይታሰብ ነበር, በእውነቱ አራት ሲያስፈልግ.

ምንጭ: opennet.ru

አስተያየት ያክሉ