UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುವ GRUB2 ನಲ್ಲಿ ದೋಷಗಳನ್ನು ಸರಿಪಡಿಸಲು ಕಷ್ಟವಾಗುತ್ತದೆ

GRUB8 ಬೂಟ್‌ಲೋಡರ್‌ನಲ್ಲಿನ 2 ದುರ್ಬಲತೆಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಗಿದೆ, ಇದು UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಮತ್ತು ಪರಿಶೀಲಿಸದ ಕೋಡ್ ಅನ್ನು ಚಲಾಯಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಬೂಟ್‌ಲೋಡರ್ ಅಥವಾ ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿ.

ಹೆಚ್ಚಿನ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳಲ್ಲಿ, UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಮೋಡ್‌ನಲ್ಲಿ ಪರಿಶೀಲಿಸಿದ ಬೂಟ್‌ಗಾಗಿ, ಮೈಕ್ರೋಸಾಫ್ಟ್ ಡಿಜಿಟಲ್ ಸಹಿ ಮಾಡಿದ ಸಣ್ಣ ಶಿಮ್ ಲೇಯರ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಎಂದು ನಾವು ನೆನಪಿಸಿಕೊಳ್ಳೋಣ. ಈ ಪದರವು GRUB2 ಅನ್ನು ತನ್ನದೇ ಆದ ಪ್ರಮಾಣಪತ್ರದೊಂದಿಗೆ ಪರಿಶೀಲಿಸುತ್ತದೆ, ಇದು ವಿತರಣಾ ಡೆವಲಪರ್‌ಗಳು ಪ್ರತಿ ಕರ್ನಲ್ ಮತ್ತು GRUB ಅಪ್‌ಡೇಟ್ ಅನ್ನು Microsoft ನಿಂದ ಪ್ರಮಾಣೀಕರಿಸದಿರಲು ಅನುಮತಿಸುತ್ತದೆ. GRUB2 ನಲ್ಲಿನ ದೋಷಗಳು ಯಶಸ್ವಿ ಶಿಮ್ ಪರಿಶೀಲನೆಯ ನಂತರ ಹಂತದಲ್ಲಿ ನಿಮ್ಮ ಕೋಡ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಸಾಧಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಆದರೆ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಲೋಡ್ ಮಾಡುವ ಮೊದಲು, ಸುರಕ್ಷಿತ ಬೂಟ್ ಮೋಡ್ ಸಕ್ರಿಯವಾಗಿರುವಾಗ ವಿಶ್ವಾಸದ ಸರಪಳಿಗೆ ಬೆಣೆಯಿರಿ ಮತ್ತು ಮುಂದಿನ ಬೂಟ್ ಪ್ರಕ್ರಿಯೆಯ ಮೇಲೆ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯುತ್ತದೆ. ಮತ್ತೊಂದು OS ಅನ್ನು ಲೋಡ್ ಮಾಡುವುದು, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಘಟಕಗಳ ವ್ಯವಸ್ಥೆಯನ್ನು ಮಾರ್ಪಡಿಸುವುದು ಮತ್ತು ಲಾಕ್‌ಡೌನ್ ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು.

ಕಳೆದ ವರ್ಷದ ಬೂಟ್‌ಹೋಲ್ ದುರ್ಬಲತೆಯೊಂದಿಗೆ, ಬೂಟ್‌ಲೋಡರ್ ಅನ್ನು ನವೀಕರಿಸುವುದು ಸಮಸ್ಯೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು ಸಾಕಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಆಕ್ರಮಣಕಾರರು, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಬಳಸಿದರೂ, UEFI ಸುರಕ್ಷಿತ ಬೂಟ್‌ನೊಂದಿಗೆ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು GRUB2 ನ ಹಳೆಯ, ಡಿಜಿಟಲ್ ಸಹಿ, ದುರ್ಬಲ ಆವೃತ್ತಿಯೊಂದಿಗೆ ಬೂಟ್ ಮಾಡಬಹುದಾದ ಮಾಧ್ಯಮವನ್ನು ಬಳಸಬಹುದು. ಪ್ರಮಾಣಪತ್ರ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆ ಪಟ್ಟಿಯನ್ನು (dbx, UEFI ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆ ಪಟ್ಟಿ) ನವೀಕರಿಸುವ ಮೂಲಕ ಮಾತ್ರ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಬಹುದು, ಆದರೆ ಈ ಸಂದರ್ಭದಲ್ಲಿ ಲಿನಕ್ಸ್‌ನೊಂದಿಗೆ ಹಳೆಯ ಅನುಸ್ಥಾಪನಾ ಮಾಧ್ಯಮವನ್ನು ಬಳಸುವ ಸಾಮರ್ಥ್ಯವು ಕಳೆದುಹೋಗುತ್ತದೆ.

ನವೀಕರಿಸಿದ ಪ್ರಮಾಣಪತ್ರ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆಯ ಪಟ್ಟಿಯನ್ನು ಹೊಂದಿರುವ ಫರ್ಮ್‌ವೇರ್‌ನೊಂದಿಗೆ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ, UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಮೋಡ್‌ನಲ್ಲಿ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳ ನವೀಕರಿಸಿದ ಬಿಲ್ಡ್‌ಗಳನ್ನು ಮಾತ್ರ ಲೋಡ್ ಮಾಡಬಹುದು. ವಿತರಣೆಗಳು ಸ್ಥಾಪಕಗಳು, ಬೂಟ್‌ಲೋಡರ್‌ಗಳು, ಕರ್ನಲ್ ಪ್ಯಾಕೇಜುಗಳು, fwupd ಫರ್ಮ್‌ವೇರ್ ಮತ್ತು ಷಿಮ್ ಲೇಯರ್ ಅನ್ನು ನವೀಕರಿಸಬೇಕಾಗುತ್ತದೆ, ಅವುಗಳಿಗೆ ಹೊಸ ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತವೆ. ಬಳಕೆದಾರರು ಅನುಸ್ಥಾಪನಾ ಚಿತ್ರಗಳು ಮತ್ತು ಇತರ ಬೂಟ್ ಮಾಡಬಹುದಾದ ಮಾಧ್ಯಮವನ್ನು ನವೀಕರಿಸುವ ಅಗತ್ಯವಿದೆ, ಹಾಗೆಯೇ UEFI ಫರ್ಮ್‌ವೇರ್‌ಗೆ ಪ್ರಮಾಣಪತ್ರ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆ ಪಟ್ಟಿಯನ್ನು (dbx) ಲೋಡ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. UEFI ಗೆ dbx ಅನ್ನು ನವೀಕರಿಸುವ ಮೊದಲು, OS ನಲ್ಲಿ ನವೀಕರಣಗಳ ಸ್ಥಾಪನೆಯನ್ನು ಲೆಕ್ಕಿಸದೆಯೇ ಸಿಸ್ಟಮ್ ದುರ್ಬಲವಾಗಿರುತ್ತದೆ. ದುರ್ಬಲತೆಗಳ ಸ್ಥಿತಿಯನ್ನು ಈ ಪುಟಗಳಲ್ಲಿ ನಿರ್ಣಯಿಸಬಹುದು: ಉಬುಂಟು, SUSE, RHEL, Debian.

ಹಿಂತೆಗೆದುಕೊಂಡ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ವಿತರಿಸುವಾಗ ಉಂಟಾಗುವ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು, ಭವಿಷ್ಯದಲ್ಲಿ SBAT (UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಅಡ್ವಾನ್ಸ್ಡ್ ಟಾರ್ಗೆಟಿಂಗ್) ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸಲು ಯೋಜಿಸಲಾಗಿದೆ, ಇದಕ್ಕೆ ಬೆಂಬಲವನ್ನು GRUB2, shim ಮತ್ತು fwupd ಗಾಗಿ ಅಳವಡಿಸಲಾಗಿದೆ ಮತ್ತು ಮುಂದಿನ ನವೀಕರಣಗಳಿಂದ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ. dbxtool ಪ್ಯಾಕೇಜ್ ಒದಗಿಸಿದ ಕಾರ್ಯಚಟುವಟಿಕೆಗಳ ಬದಲಿಗೆ ಬಳಸಲಾಗಿದೆ. SBAT ಅನ್ನು ಮೈಕ್ರೋಸಾಫ್ಟ್‌ನೊಂದಿಗೆ ಜಂಟಿಯಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ ಮತ್ತು UEFI ಘಟಕಗಳ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗಳಿಗೆ ಹೊಸ ಮೆಟಾಡೇಟಾವನ್ನು ಸೇರಿಸುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಇದು ತಯಾರಕ, ಉತ್ಪನ್ನ, ಘಟಕ ಮತ್ತು ಆವೃತ್ತಿಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಮೆಟಾಡೇಟಾವು ಡಿಜಿಟಲ್ ಸಹಿಯೊಂದಿಗೆ ಪ್ರಮಾಣೀಕರಿಸಲ್ಪಟ್ಟಿದೆ ಮತ್ತು UEFI ಸುರಕ್ಷಿತ ಬೂಟ್‌ಗಾಗಿ ಅನುಮತಿಸಲಾದ ಅಥವಾ ನಿಷೇಧಿತ ಘಟಕಗಳ ಪಟ್ಟಿಗಳಲ್ಲಿ ಹೆಚ್ಚುವರಿಯಾಗಿ ಸೇರಿಸಿಕೊಳ್ಳಬಹುದು. ಹೀಗಾಗಿ, ಸುರಕ್ಷಿತ ಬೂಟ್‌ಗಾಗಿ ಕೀಗಳನ್ನು ಮರುಸೃಷ್ಟಿಸುವ ಅಗತ್ಯವಿಲ್ಲದೇ ಮತ್ತು ಕರ್ನಲ್, shim, grub2 ಮತ್ತು fwupd ಗಾಗಿ ಹೊಸ ಸಿಗ್ನೇಚರ್‌ಗಳನ್ನು ರಚಿಸದೆಯೇ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆಯ ಸಮಯದಲ್ಲಿ ಘಟಕ ಆವೃತ್ತಿ ಸಂಖ್ಯೆಗಳನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸಲು SBAT ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಗುರುತಿಸಲಾದ ದುರ್ಬಲತೆಗಳು:

  • CVE-2020-14372 – GRUB2 ನಲ್ಲಿ acpi ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ಸ್ಥಳೀಯ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ಸವಲತ್ತು ಹೊಂದಿರುವ ಬಳಕೆದಾರರು /boot/efi ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ SSDT (ಸೆಕೆಂಡರಿ ಸಿಸ್ಟಮ್ ವಿವರಣೆ ಟೇಬಲ್) ಅನ್ನು ಇರಿಸುವ ಮೂಲಕ ಮತ್ತು grub.cfg ನಲ್ಲಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ ಮಾರ್ಪಡಿಸಿದ ACPI ಕೋಷ್ಟಕಗಳನ್ನು ಲೋಡ್ ಮಾಡಬಹುದು. ಸುರಕ್ಷಿತ ಬೂಟ್ ಮೋಡ್ ಸಕ್ರಿಯವಾಗಿದ್ದರೂ, ಪ್ರಸ್ತಾವಿತ SSDT ಅನ್ನು ಕರ್ನಲ್‌ನಿಂದ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಬೈಪಾಸ್ ಮಾರ್ಗಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವ ಲಾಕ್‌ಡೌನ್ ರಕ್ಷಣೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಬಳಸಬಹುದು. ಪರಿಣಾಮವಾಗಿ, ಆಕ್ರಮಣಕಾರನು ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸದೆಯೇ ಕೆಕ್ಸೆಕ್ ಯಾಂತ್ರಿಕತೆಯ ಮೂಲಕ ತನ್ನ ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ ಅಥವಾ ರನ್ನಿಂಗ್ ಕೋಡ್ ಅನ್ನು ಲೋಡ್ ಮಾಡಬಹುದು.
  • CVE-2020-25632 ಎಂಬುದು rmmod ಆಜ್ಞೆಯ ಅನುಷ್ಠಾನದಲ್ಲಿ ಬಳಕೆಯ ನಂತರದ ಮೆಮೊರಿ ಪ್ರವೇಶವಾಗಿದೆ, ಇದು ಯಾವುದೇ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಅದರೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದ ಅವಲಂಬನೆಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳದೆ ಅನ್‌ಲೋಡ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದಾಗ ಸಂಭವಿಸುತ್ತದೆ. ಸುರಕ್ಷಿತ ಬೂಟ್ ಪರಿಶೀಲನೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್‌ಗೆ ಕಾರಣವಾಗಬಹುದಾದ ಶೋಷಣೆಯ ರಚನೆಯನ್ನು ದುರ್ಬಲತೆಯು ಹೊರಗಿಡುವುದಿಲ್ಲ.
  • CVE-2020-25647 USB ಸಾಧನಗಳನ್ನು ಆರಂಭಿಸುವಾಗ ಕರೆಯಲಾಗುವ grub_usb_device_initialize() ಫಂಕ್ಷನ್‌ನಲ್ಲಿನ ಔಟ್-ಆಫ್-ಬೌಂಡ್ಸ್ ರೈಟ್. ಯುಎಸ್‌ಬಿ ರಚನೆಗಳಿಗಾಗಿ ನಿಯೋಜಿಸಲಾದ ಬಫರ್‌ನ ಗಾತ್ರಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗದ ನಿಯತಾಂಕಗಳನ್ನು ಉತ್ಪಾದಿಸುವ ವಿಶೇಷವಾಗಿ ಸಿದ್ಧಪಡಿಸಿದ ಯುಎಸ್‌ಬಿ ಸಾಧನವನ್ನು ಸಂಪರ್ಕಿಸುವ ಮೂಲಕ ಸಮಸ್ಯೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು. ಯುಎಸ್‌ಬಿ ಸಾಧನಗಳನ್ನು ಮ್ಯಾನಿಪುಲೇಟ್ ಮಾಡುವ ಮೂಲಕ ಸೆಕ್ಯೂರ್ ಬೂಟ್‌ನಲ್ಲಿ ಪರಿಶೀಲಿಸದ ಕೋಡ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಆಕ್ರಮಣಕಾರರು ಸಾಧಿಸಬಹುದು.
  • CVE-2020-27749 ಎಂಬುದು grub_parser_split_cmdline() ಫಂಕ್ಷನ್‌ನಲ್ಲಿನ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಆಗಿದೆ, ಇದು GRUB2 ಕಮಾಂಡ್ ಲೈನ್‌ನಲ್ಲಿ 1 KB ಗಿಂತ ದೊಡ್ಡದಾದ ವೇರಿಯೇಬಲ್‌ಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದರಿಂದ ಉಂಟಾಗಬಹುದು. ದುರ್ಬಲತೆಯು ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ.
  • CVE-2020-27779 – Cutmem ಆಜ್ಞೆಯು ಆಕ್ರಮಣಕಾರರಿಗೆ ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಮೆಮೊರಿಯಿಂದ ವಿಳಾಸಗಳ ಶ್ರೇಣಿಯನ್ನು ತೆಗೆದುಹಾಕಲು ಅನುಮತಿಸುತ್ತದೆ.
  • CVE-2021-3418 - shim_lock ಗೆ ಬದಲಾವಣೆಗಳು ಕಳೆದ ವರ್ಷದ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಹೆಚ್ಚುವರಿ ವೆಕ್ಟರ್ ಅನ್ನು ರಚಿಸಿದವು CVE-2020-15705. dbx ನಲ್ಲಿ GRUB2 ಗೆ ಸಹಿ ಮಾಡಲು ಬಳಸಿದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ, GRUB2 ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸದೆಯೇ ಯಾವುದೇ ಕರ್ನಲ್ ಅನ್ನು ನೇರವಾಗಿ ಲೋಡ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ.
  • CVE-2021-20225 - ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಆಯ್ಕೆಗಳೊಂದಿಗೆ ಆಜ್ಞೆಗಳನ್ನು ಚಲಾಯಿಸುವಾಗ ಮಿತಿ ಮೀರಿದ ಡೇಟಾವನ್ನು ಬರೆಯುವ ಸಾಧ್ಯತೆ.
  • CVE-2021-20233 - ಉಲ್ಲೇಖಗಳನ್ನು ಬಳಸುವಾಗ ತಪ್ಪಾದ ಬಫರ್ ಗಾತ್ರದ ಲೆಕ್ಕಾಚಾರದ ಕಾರಣ ಮಿತಿಯಿಂದ ಡೇಟಾವನ್ನು ಬರೆಯುವ ಸಾಧ್ಯತೆ. ಗಾತ್ರವನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವಾಗ, ಒಂದೇ ಉಲ್ಲೇಖದಿಂದ ತಪ್ಪಿಸಿಕೊಳ್ಳಲು ಮೂರು ಅಕ್ಷರಗಳ ಅಗತ್ಯವಿದೆ ಎಂದು ಭಾವಿಸಲಾಗಿದೆ, ವಾಸ್ತವವಾಗಿ ನಾಲ್ಕು ಅಗತ್ಯವಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ