UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುವ GRUB2 ನಲ್ಲಿ ಎರಡು ದುರ್ಬಲತೆಗಳು

GRUB2 ಬೂಟ್‌ಲೋಡರ್‌ನಲ್ಲಿ ಎರಡು ದೋಷಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಗಿದೆ, ಇದು ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಫಾಂಟ್‌ಗಳನ್ನು ಬಳಸುವಾಗ ಮತ್ತು ಕೆಲವು ಯುನಿಕೋಡ್ ಅನುಕ್ರಮಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್‌ಗೆ ಕಾರಣವಾಗಬಹುದು. UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಪರಿಶೀಲಿಸಿದ ಬೂಟ್ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಬಹುದು.

ಗುರುತಿಸಲಾದ ದುರ್ಬಲತೆಗಳು:

  • CVE-2022-2601 - pf2 ಫಾರ್ಮ್ಯಾಟ್‌ನಲ್ಲಿ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಫಾಂಟ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ grub_font_construct_glyph() ಕಾರ್ಯದಲ್ಲಿ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ, ಇದು max_glyph_size ಪ್ಯಾರಾಮೀಟರ್‌ನ ತಪ್ಪಾದ ಲೆಕ್ಕಾಚಾರ ಮತ್ತು ಅಗತ್ಯಕ್ಕಿಂತ ಚಿಕ್ಕದಾದ ಮೆಮೊರಿ ಪ್ರದೇಶದ ಹಂಚಿಕೆಯಿಂದಾಗಿ ಸಂಭವಿಸುತ್ತದೆ. ಗ್ಲಿಫ್‌ಗಳಿಗೆ ಅವಕಾಶ ಕಲ್ಪಿಸಿ.
  • CVE-2022-3775 ಕೆಲವು ಯೂನಿಕೋಡ್ ಅನುಕ್ರಮಗಳನ್ನು ವಿಶೇಷವಾಗಿ ಶೈಲಿಯ ಫಾಂಟ್‌ನಲ್ಲಿ ರೆಂಡರಿಂಗ್ ಮಾಡುವಾಗ ಮಿತಿ ಮೀರಿದ ಬರಹ ಸಂಭವಿಸುತ್ತದೆ. ಸಮಸ್ಯೆಯು ಫಾಂಟ್ ಸಂಸ್ಕರಣಾ ಕೋಡ್‌ನಲ್ಲಿದೆ ಮತ್ತು ಗ್ಲಿಫ್‌ನ ಅಗಲ ಮತ್ತು ಎತ್ತರವು ಲಭ್ಯವಿರುವ ಬಿಟ್‌ಮ್ಯಾಪ್‌ನ ಗಾತ್ರಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಸರಿಯಾದ ಪರಿಶೀಲನೆಗಳ ಕೊರತೆಯಿಂದ ಉಂಟಾಗುತ್ತದೆ. ದಾಳಿಕೋರರು ಡೇಟಾದ ಬಾಲವನ್ನು ನಿಯೋಜಿಸಲಾದ ಬಫರ್‌ನ ಹೊರಭಾಗದಲ್ಲಿ ಬರೆಯಲು ಕಾರಣವಾಗುವ ರೀತಿಯಲ್ಲಿ ಇನ್‌ಪುಟ್ ಅನ್ನು ರಚಿಸಬಹುದು. ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಸಂಕೀರ್ಣತೆಯ ಹೊರತಾಗಿಯೂ, ಸಮಸ್ಯೆಯನ್ನು ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್‌ಗೆ ತರುವುದನ್ನು ಹೊರತುಪಡಿಸಲಾಗಿಲ್ಲ ಎಂದು ಗಮನಿಸಲಾಗಿದೆ.

ಫಿಕ್ಸ್ ಅನ್ನು ಪ್ಯಾಚ್ ಆಗಿ ಪ್ರಕಟಿಸಲಾಗಿದೆ. ವಿತರಣೆಗಳಲ್ಲಿನ ದೋಷಗಳನ್ನು ತೆಗೆದುಹಾಕುವ ಸ್ಥಿತಿಯನ್ನು ಈ ಪುಟಗಳಲ್ಲಿ ನಿರ್ಣಯಿಸಬಹುದು: Ubuntu, SUSE, RHEL, Fedora, Debian. GRUB2 ನಲ್ಲಿನ ಸಮಸ್ಯೆಗಳನ್ನು ಸರಿಪಡಿಸಲು, ಪ್ಯಾಕೇಜ್ ಅನ್ನು ನವೀಕರಿಸಲು ಇದು ಸಾಕಾಗುವುದಿಲ್ಲ; ನೀವು ಹೊಸ ಆಂತರಿಕ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ಗಳನ್ನು ರಚಿಸಬೇಕು ಮತ್ತು ಇನ್‌ಸ್ಟಾಲರ್‌ಗಳು, ಬೂಟ್‌ಲೋಡರ್‌ಗಳು, ಕರ್ನಲ್ ಪ್ಯಾಕೇಜುಗಳು, fwupd ಫರ್ಮ್‌ವೇರ್ ಮತ್ತು ಷಿಮ್ ಲೇಯರ್ ಅನ್ನು ನವೀಕರಿಸಬೇಕಾಗುತ್ತದೆ.

ಹೆಚ್ಚಿನ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳು UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಮೋಡ್‌ನಲ್ಲಿ ಪರಿಶೀಲಿಸಿದ ಬೂಟ್‌ಗಾಗಿ ಮೈಕ್ರೋಸಾಫ್ಟ್‌ನಿಂದ ಡಿಜಿಟಲ್ ಸಹಿ ಮಾಡಿದ ಸಣ್ಣ ಶಿಮ್ ಲೇಯರ್ ಅನ್ನು ಬಳಸುತ್ತವೆ. ಈ ಪದರವು GRUB2 ಅನ್ನು ತನ್ನದೇ ಆದ ಪ್ರಮಾಣಪತ್ರದೊಂದಿಗೆ ಪರಿಶೀಲಿಸುತ್ತದೆ, ಇದು ವಿತರಣಾ ಡೆವಲಪರ್‌ಗಳು ಪ್ರತಿ ಕರ್ನಲ್ ಮತ್ತು GRUB ಅಪ್‌ಡೇಟ್ ಅನ್ನು Microsoft ನಿಂದ ಪ್ರಮಾಣೀಕರಿಸದಿರಲು ಅನುಮತಿಸುತ್ತದೆ. GRUB2 ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳು ಯಶಸ್ವಿ ಶಿಮ್ ಪರಿಶೀಲನೆಯ ನಂತರ ಹಂತದಲ್ಲಿ ನಿಮ್ಮ ಕೋಡ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಸಾಧಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಆದರೆ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಲೋಡ್ ಮಾಡುವ ಮೊದಲು, ಸುರಕ್ಷಿತ ಬೂಟ್ ಮೋಡ್ ಸಕ್ರಿಯವಾಗಿರುವಾಗ ನಂಬಿಕೆಯ ಸರಪಳಿಗೆ ಬೆಸೆದುಕೊಳ್ಳುವುದು ಮತ್ತು ಮುಂದಿನ ಬೂಟ್ ಪ್ರಕ್ರಿಯೆಯ ಮೇಲೆ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯುವುದು ಮತ್ತೊಂದು OS ಅನ್ನು ಲೋಡ್ ಮಾಡುವುದು, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಘಟಕಗಳ ವ್ಯವಸ್ಥೆಯನ್ನು ಮಾರ್ಪಡಿಸುವುದು ಮತ್ತು ಲಾಕ್‌ಡೌನ್ ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು.

ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಅನ್ನು ಹಿಂತೆಗೆದುಕೊಳ್ಳದೆ ದುರ್ಬಲತೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು, ವಿತರಣೆಗಳು SBAT (UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಅಡ್ವಾನ್ಸ್ಡ್ ಟಾರ್ಗೆಟಿಂಗ್) ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸಬಹುದು, ಇದು GRUB2, shim ಮತ್ತು fwupd ಗೆ ಹೆಚ್ಚು ಜನಪ್ರಿಯ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳಲ್ಲಿ ಬೆಂಬಲಿತವಾಗಿದೆ. SBAT ಅನ್ನು ಮೈಕ್ರೋಸಾಫ್ಟ್‌ನೊಂದಿಗೆ ಜಂಟಿಯಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ ಮತ್ತು UEFI ಘಟಕಗಳ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗಳಿಗೆ ಹೆಚ್ಚುವರಿ ಮೆಟಾಡೇಟಾವನ್ನು ಸೇರಿಸುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಇದು ತಯಾರಕ, ಉತ್ಪನ್ನ, ಘಟಕ ಮತ್ತು ಆವೃತ್ತಿಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಮೆಟಾಡೇಟಾವು ಡಿಜಿಟಲ್ ಸಹಿಯೊಂದಿಗೆ ಪ್ರಮಾಣೀಕರಿಸಲ್ಪಟ್ಟಿದೆ ಮತ್ತು UEFI ಸುರಕ್ಷಿತ ಬೂಟ್‌ಗಾಗಿ ಅನುಮತಿಸಲಾದ ಅಥವಾ ನಿಷೇಧಿಸಲಾದ ಘಟಕಗಳ ಪಟ್ಟಿಗಳಲ್ಲಿ ಪ್ರತ್ಯೇಕವಾಗಿ ಸೇರಿಸಿಕೊಳ್ಳಬಹುದು.

ಸುರಕ್ಷಿತ ಬೂಟ್‌ಗಾಗಿ ಕೀಗಳನ್ನು ಹಿಂತೆಗೆದುಕೊಳ್ಳದೆಯೇ ಪ್ರತ್ಯೇಕ ಘಟಕ ಆವೃತ್ತಿ ಸಂಖ್ಯೆಗಳಿಗೆ ಡಿಜಿಟಲ್ ಸಹಿಗಳ ಬಳಕೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು SBAT ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. SBAT ಮೂಲಕ ದುರ್ಬಲತೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು UEFI ಪ್ರಮಾಣಪತ್ರ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆ ಪಟ್ಟಿಯ (dbx) ಬಳಕೆಯ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ, ಆದರೆ ಸಹಿಗಳನ್ನು ರಚಿಸಲು ಮತ್ತು GRUB2, shim ಮತ್ತು ವಿತರಣೆಗಳಿಂದ ಒದಗಿಸಲಾದ ಇತರ ಬೂಟ್ ಕಲಾಕೃತಿಗಳನ್ನು ನವೀಕರಿಸಲು ಆಂತರಿಕ ಕೀಲಿಯನ್ನು ಬದಲಿಸುವ ಮಟ್ಟದಲ್ಲಿ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ. SBAT ಅನ್ನು ಪರಿಚಯಿಸುವ ಮೊದಲು, ಪ್ರಮಾಣಪತ್ರ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆ ಪಟ್ಟಿಯನ್ನು ನವೀಕರಿಸುವುದು (dbx, UEFI ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆ ಪಟ್ಟಿ) ದುರ್ಬಲತೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಿರ್ಬಂಧಿಸಲು ಪೂರ್ವಾಪೇಕ್ಷಿತವಾಗಿತ್ತು, ಏಕೆಂದರೆ ಆಕ್ರಮಣಕಾರರು, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಬಳಸಿದರೂ, GRUB2 ನ ಹಳೆಯ ದುರ್ಬಲ ಆವೃತ್ತಿಯೊಂದಿಗೆ ಬೂಟ್ ಮಾಡಬಹುದಾದ ಮಾಧ್ಯಮವನ್ನು ಬಳಸಬಹುದು, UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ರಾಜಿ ಮಾಡಲು ಡಿಜಿಟಲ್ ಸಹಿಯಿಂದ ಪ್ರಮಾಣೀಕರಿಸಲಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ