UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುವ GRUB2 ನಲ್ಲಿನ ದೋಷಗಳು

GRUB2 ಬೂಟ್‌ಲೋಡರ್‌ನಲ್ಲಿ 7 ದೋಷಗಳನ್ನು ನಿವಾರಿಸಲಾಗಿದೆ ಅದು ನಿಮಗೆ UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಮತ್ತು ಪರಿಶೀಲಿಸದ ಕೋಡ್ ಅನ್ನು ಚಲಾಯಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಬೂಟ್‌ಲೋಡರ್ ಅಥವಾ ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಪರಿಚಯಿಸಿ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಶಿಮ್ ಲೇಯರ್‌ನಲ್ಲಿ ಒಂದು ದುರ್ಬಲತೆಯಿದೆ, ಇದು UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಸಹ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ದುರ್ಬಲತೆಗಳ ಗುಂಪಿಗೆ ಬೂಟ್‌ಹೋಲ್ 3 ಎಂಬ ಸಂಕೇತನಾಮವನ್ನು ನೀಡಲಾಯಿತು, ಬೂಟ್‌ಲೋಡರ್‌ನಲ್ಲಿ ಹಿಂದೆ ಗುರುತಿಸಲಾದ ಇದೇ ರೀತಿಯ ಸಮಸ್ಯೆಗಳನ್ನು ಹೋಲುತ್ತದೆ.

GRUB2 ಮತ್ತು shim ನಲ್ಲಿನ ಸಮಸ್ಯೆಗಳನ್ನು ನಿವಾರಿಸಲು, ವಿತರಣೆಗಳು SBAT (UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಅಡ್ವಾನ್ಸ್ಡ್ ಟಾರ್ಗೆಟಿಂಗ್) ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ, ಇದು GRUB2, shim ಮತ್ತು fwupd ಗೆ ಬೆಂಬಲಿತವಾಗಿದೆ. SBAT ಅನ್ನು ಮೈಕ್ರೋಸಾಫ್ಟ್‌ನೊಂದಿಗೆ ಜಂಟಿಯಾಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ ಮತ್ತು UEFI ಘಟಕಗಳ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗಳಿಗೆ ಹೆಚ್ಚುವರಿ ಮೆಟಾಡೇಟಾವನ್ನು ಸೇರಿಸುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಇದು ತಯಾರಕ, ಉತ್ಪನ್ನ, ಘಟಕ ಮತ್ತು ಆವೃತ್ತಿಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಮೆಟಾಡೇಟಾವು ಡಿಜಿಟಲ್ ಸಹಿಯೊಂದಿಗೆ ಪ್ರಮಾಣೀಕರಿಸಲ್ಪಟ್ಟಿದೆ ಮತ್ತು UEFI ಸುರಕ್ಷಿತ ಬೂಟ್‌ಗಾಗಿ ಅನುಮತಿಸಲಾದ ಅಥವಾ ನಿಷೇಧಿಸಲಾದ ಘಟಕಗಳ ಪಟ್ಟಿಗಳಲ್ಲಿ ಪ್ರತ್ಯೇಕವಾಗಿ ಸೇರಿಸಿಕೊಳ್ಳಬಹುದು.

ಹೆಚ್ಚಿನ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳು UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಮೋಡ್‌ನಲ್ಲಿ ಪರಿಶೀಲಿಸಿದ ಬೂಟ್‌ಗಾಗಿ ಮೈಕ್ರೋಸಾಫ್ಟ್‌ನಿಂದ ಡಿಜಿಟಲ್ ಸಹಿ ಮಾಡಿದ ಸಣ್ಣ ಶಿಮ್ ಲೇಯರ್ ಅನ್ನು ಬಳಸುತ್ತವೆ. ಈ ಪದರವು GRUB2 ಅನ್ನು ತನ್ನದೇ ಆದ ಪ್ರಮಾಣಪತ್ರದೊಂದಿಗೆ ಪರಿಶೀಲಿಸುತ್ತದೆ, ಇದು ವಿತರಣಾ ಡೆವಲಪರ್‌ಗಳು ಪ್ರತಿ ಕರ್ನಲ್ ಮತ್ತು GRUB ಅಪ್‌ಡೇಟ್ ಅನ್ನು Microsoft ನಿಂದ ಪ್ರಮಾಣೀಕರಿಸದಿರಲು ಅನುಮತಿಸುತ್ತದೆ. GRUB2 ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳು ಯಶಸ್ವಿ ಶಿಮ್ ಪರಿಶೀಲನೆಯ ನಂತರ ಹಂತದಲ್ಲಿ ನಿಮ್ಮ ಕೋಡ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಸಾಧಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಆದರೆ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಲೋಡ್ ಮಾಡುವ ಮೊದಲು, ಸುರಕ್ಷಿತ ಬೂಟ್ ಮೋಡ್ ಸಕ್ರಿಯವಾಗಿರುವಾಗ ನಂಬಿಕೆಯ ಸರಪಳಿಗೆ ಬೆಸೆದುಕೊಳ್ಳುವುದು ಮತ್ತು ಮುಂದಿನ ಬೂಟ್ ಪ್ರಕ್ರಿಯೆಯ ಮೇಲೆ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯುವುದು ಮತ್ತೊಂದು OS ಅನ್ನು ಲೋಡ್ ಮಾಡುವುದು, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಘಟಕಗಳ ವ್ಯವಸ್ಥೆಯನ್ನು ಮಾರ್ಪಡಿಸುವುದು ಮತ್ತು ಲಾಕ್‌ಡೌನ್ ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು.

ಬೂಟ್‌ಲೋಡರ್‌ನಲ್ಲಿನ ಸಮಸ್ಯೆಗಳನ್ನು ಸರಿಪಡಿಸಲು, ವಿತರಣೆಗಳು ಹೊಸ ಆಂತರಿಕ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ಗಳನ್ನು ರಚಿಸಬೇಕು ಮತ್ತು ಇನ್‌ಸ್ಟಾಲರ್‌ಗಳು, ಬೂಟ್‌ಲೋಡರ್‌ಗಳು, ಕರ್ನಲ್ ಪ್ಯಾಕೇಜುಗಳು, fwupd ಫರ್ಮ್‌ವೇರ್ ಮತ್ತು ಶಿಮ್ ಲೇಯರ್ ಅನ್ನು ನವೀಕರಿಸಬೇಕು. SBAT ಅನ್ನು ಪರಿಚಯಿಸುವ ಮೊದಲು, ಪ್ರಮಾಣಪತ್ರ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆಯ ಪಟ್ಟಿಯನ್ನು ನವೀಕರಿಸುವುದು (dbx, UEFI ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆ ಪಟ್ಟಿ) ದುರ್ಬಲತೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಿರ್ಬಂಧಿಸಲು ಪೂರ್ವಾಪೇಕ್ಷಿತವಾಗಿತ್ತು, ಏಕೆಂದರೆ ಆಕ್ರಮಣಕಾರರು, ಬಳಸಿದ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಲೆಕ್ಕಿಸದೆ, GRUB2 ನ ಹಳೆಯ ದುರ್ಬಲ ಆವೃತ್ತಿಯೊಂದಿಗೆ ಬೂಟ್ ಮಾಡಬಹುದಾದ ಮಾಧ್ಯಮವನ್ನು ಬಳಸಬಹುದು, UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ರಾಜಿ ಮಾಡಲು ಡಿಜಿಟಲ್ ಸಹಿಯಿಂದ ಪ್ರಮಾಣೀಕರಿಸಲಾಗಿದೆ.

ಸಹಿಯನ್ನು ಹಿಂತೆಗೆದುಕೊಳ್ಳುವ ಬದಲು, ಸುರಕ್ಷಿತ ಬೂಟ್‌ಗಾಗಿ ಕೀಗಳನ್ನು ಹಿಂತೆಗೆದುಕೊಳ್ಳದೆಯೇ ಪ್ರತ್ಯೇಕ ಘಟಕ ಆವೃತ್ತಿ ಸಂಖ್ಯೆಗಳಿಗೆ ಅದರ ಬಳಕೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು SBAT ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. SBAT ಮೂಲಕ ದುರ್ಬಲತೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು UEFI ಪ್ರಮಾಣಪತ್ರ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆಯ ಪಟ್ಟಿಯ (dbx) ಬಳಕೆಯ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ, ಆದರೆ ಸಹಿಗಳನ್ನು ರಚಿಸಲು ಮತ್ತು GRUB2, shim ಮತ್ತು ವಿತರಣೆಗಳಿಂದ ಒದಗಿಸಲಾದ ಇತರ ಬೂಟ್ ಕಲಾಕೃತಿಗಳನ್ನು ನವೀಕರಿಸಲು ಆಂತರಿಕ ಕೀಲಿಯನ್ನು ಬದಲಿಸುವ ಮಟ್ಟದಲ್ಲಿ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ. ಪ್ರಸ್ತುತ, SBAT ಬೆಂಬಲವನ್ನು ಈಗಾಗಲೇ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳಿಗೆ ಸೇರಿಸಲಾಗಿದೆ.

ಗುರುತಿಸಲಾದ ದುರ್ಬಲತೆಗಳು:

  • CVE-2021-3696, CVE-2021-3695 ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ PNG ಚಿತ್ರಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ರಾಶಿ-ಆಧಾರಿತ ಬಫರ್ ಓವರ್‌ಫ್ಲೋಗಳು, ಇದನ್ನು ಸೈದ್ಧಾಂತಿಕವಾಗಿ ಆಕ್ರಮಣಕಾರರ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಮತ್ತು UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಬಳಸಬಹುದು. ಕೆಲಸದ ಶೋಷಣೆಯನ್ನು ರಚಿಸಲು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಅಂಶಗಳನ್ನು ಮತ್ತು ಮೆಮೊರಿ ಲೇಔಟ್ ಬಗ್ಗೆ ಮಾಹಿತಿಯ ಲಭ್ಯತೆಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವ ಅಗತ್ಯವಿರುವುದರಿಂದ ಸಮಸ್ಯೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದು ಕಷ್ಟ ಎಂದು ಗಮನಿಸಲಾಗಿದೆ.
  • CVE-2021-3697 - JPEG ಇಮೇಜ್ ಪ್ರೊಸೆಸಿಂಗ್ ಕೋಡ್‌ನಲ್ಲಿ ಬಫರ್ ಅಂಡರ್‌ಫ್ಲೋ. ಸಮಸ್ಯೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಮೆಮೊರಿ ಲೇಔಟ್‌ನ ಜ್ಞಾನದ ಅಗತ್ಯವಿರುತ್ತದೆ ಮತ್ತು PNG ಸಮಸ್ಯೆಯಂತೆಯೇ ಸಂಕೀರ್ಣತೆಯ ಮಟ್ಟದಲ್ಲಿದೆ (CVSS 7.5).
  • CVE-2022-28733 - grub_net_recv_ip4_packets() ಫಂಕ್ಷನ್‌ನಲ್ಲಿನ ಪೂರ್ಣಾಂಕದ ಓವರ್‌ಫ್ಲೋ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ IP ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ rsm->total_len ಪ್ಯಾರಾಮೀಟರ್ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಲು ಅನುಮತಿಸುತ್ತದೆ. ಈ ಸಮಸ್ಯೆಯನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಿದ ದುರ್ಬಲತೆಗಳಲ್ಲಿ ಅತ್ಯಂತ ಅಪಾಯಕಾರಿ ಎಂದು ಗುರುತಿಸಲಾಗಿದೆ (CVSS 8.1). ಯಶಸ್ವಿಯಾಗಿ ಬಳಸಿಕೊಂಡರೆ, ದುರ್ಬಲತೆಯು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ಸಣ್ಣ ಮೆಮೊರಿ ಗಾತ್ರವನ್ನು ನಿಯೋಜಿಸುವ ಮೂಲಕ ಬಫರ್ ಗಡಿಯನ್ನು ಮೀರಿ ಡೇಟಾವನ್ನು ಬರೆಯಲು ಅನುಮತಿಸುತ್ತದೆ.
  • CVE-2022-28734 - ಸ್ಟ್ರಿಪ್ಡ್ HTTP ಹೆಡರ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಸಿಂಗಲ್-ಬೈಟ್ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ. ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ HTTP ವಿನಂತಿಗಳನ್ನು ಪಾರ್ಸ್ ಮಾಡುವಾಗ ಸಮಸ್ಯೆಯು GRUB2 ಮೆಟಾಡೇಟಾ ಭ್ರಷ್ಟಾಚಾರಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು (ಬಫರ್ ಅಂತ್ಯದ ನಂತರ ಶೂನ್ಯ ಬೈಟ್ ಅನ್ನು ಬರೆಯುವುದು).
  • CVE-2022-28735 shim_lock verifier ನಲ್ಲಿನ ಸಮಸ್ಯೆಯು ಕರ್ನಲ್ ಅಲ್ಲದ ಫೈಲ್ ಲೋಡಿಂಗ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ. UEFI ಸುರಕ್ಷಿತ ಬೂಟ್ ಮೋಡ್‌ನಲ್ಲಿ ಸಹಿ ಮಾಡದ ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್‌ಗಳು ಅಥವಾ ಪರಿಶೀಲಿಸದ ಕೋಡ್ ಅನ್ನು ಲೋಡ್ ಮಾಡಲು ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಬಹುದು.
  • CVE-2022-28736 grub_cmd_chainloader() ಕಾರ್ಯದಲ್ಲಿ ಈಗಾಗಲೇ ಮುಕ್ತಗೊಂಡ ಮೆಮೊರಿ ಪ್ರವೇಶವನ್ನು ಚೈನ್‌ಲೋಡರ್ ಆಜ್ಞೆಯ ಮರುಪ್ರವೇಶದ ಮೂಲಕ, GRUB2 ನಿಂದ ಬೆಂಬಲಿಸದ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಬೂಟ್ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ. ಆಕ್ರಮಣಕಾರರು GRUB2 ನಲ್ಲಿ ಮೆಮೊರಿ ಹಂಚಿಕೆಯನ್ನು ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಾದರೆ ಶೋಷಣೆಯು ಆಕ್ರಮಣಕಾರರ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್‌ಗೆ ಕಾರಣವಾಗಬಹುದು
  • CVE-2022-28737 - ರಚಿಸಲಾದ EFI ಚಿತ್ರಗಳನ್ನು ಲೋಡ್ ಮಾಡುವಾಗ ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಶಿಮ್ ಲೇಯರ್‌ನಲ್ಲಿ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಹ್ಯಾಂಡಲ್_ಇಮೇಜ್() ಕಾರ್ಯದಲ್ಲಿ ಸಂಭವಿಸುತ್ತದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ