UEFI Secure Boot ကာကွယ်မှုကို ကျော်လွှားနိုင်စေမည့် GRUB2 တွင် အားနည်းချက်နှစ်ခု

အထူးဒီဇိုင်းထုတ်ထားသောဖောင့်များကိုအသုံးပြု၍ အချို့သော Unicode အစီအစဉ်များကိုလုပ်ဆောင်သောအခါတွင် ကုဒ်လုပ်ဆောင်မှုဖြစ်စေနိုင်သည့် GRUB2 bootloader တွင် အားနည်းချက်နှစ်ခုအကြောင်း အချက်အလက်များကို ထုတ်ဖော်ထားသည်။ အားနည်းချက်များကို UEFI Secure Boot စစ်ဆေးပြီးသော boot ယန္တရားကို ကျော်ဖြတ်ရန် အားနည်းချက်များကို အသုံးပြုနိုင်သည်။

ဖော်ထုတ်ထားသော အားနည်းချက်များ-

  • CVE-2022-2601 - pf2 ဖော်မတ်တွင် အထူးဒီဇိုင်းထုတ်ထားသော ဖောင့်များကို လုပ်ဆောင်သည့်အခါ grub_font_construct_glyph() လုပ်ဆောင်ချက်တွင် ကြားခံအလျှံပယ်ရှိနေခြင်း၊ glyphs များကို ထားရှိပါ။
  • CVE-2022-3775 အထူးပုံစံဖောင့်ဖြင့် အချို့သော ယူနီကုဒ် အတွဲလိုက်များကို ပြန်ဆိုသောအခါတွင် အကန့်အသတ်မရှိ ရေးခြင်းသည် ဖြစ်ပေါ်ပါသည်။ ပြဿနာသည် ဖောင့်လုပ်ဆောင်ခြင်းကုဒ်တွင်ရှိပြီး glyph ၏ width နှင့် height သည် ရရှိနိုင်သော bitmap ၏အရွယ်အစားနှင့် ကိုက်ညီကြောင်းသေချာစေရန် သင့်လျော်သောစစ်ဆေးမှုများမရှိခြင်းကြောင့်ဖြစ်သည်။ တိုက်ခိုက်သူသည် ဒေတာ၏အမြီးပိုင်းအား ခွဲဝေချထားပေးသည့်ကြားခံ၏အပြင်ဘက်သို့ စာရေးခိုင်းစေသည့်နည်းလမ်းဖြင့် ထည့်သွင်းမှုကို ဖန်တီးနိုင်သည်။ အားနည်းချက်ကို အသုံးချရန် ရှုပ်ထွေးနေသော်လည်း ပြဿနာကို code execution သို့ ယူဆောင်လာခြင်းသည် မပါဝင်ကြောင်း မှတ်သားရပါသည်။

ပြင်ဆင်ချက်ကို ဖာထေးမှုအဖြစ် ထုတ်ဝေခဲ့သည်။ ဖြန့်ဝေမှုများတွင် အားနည်းချက်များကို ဖယ်ရှားခြင်း၏ အခြေအနေကို ဤစာမျက်နှာများတွင် အကဲဖြတ်နိုင်သည်- Ubuntu၊ SUSE၊ RHEL၊ Fedora၊ Debian။ GRUB2 တွင် ပြဿနာများကို ဖြေရှင်းရန်၊ ပက်ကေ့ဂျ်ကို အပ်ဒိတ်လုပ်ရုံမျှနှင့် မလုံလောက်ပါ၊ သင်သည် အတွင်းပိုင်း ဒစ်ဂျစ်တယ် လက်မှတ်အသစ်များ ထုတ်ပေးကာ အပ်ဒိတ်ထည့်သွင်းသူများ၊ bootloaders၊ kernel ပက်ကေ့ဂျ်များ၊ fwupd firmware နှင့် shim အလွှာတို့ကို ထုတ်ပေးရန် လိုအပ်ပါသည်။

Linux ဖြန့်ဝေမှုအများစုသည် UEFI Secure Boot မုဒ်တွင် အတည်ပြုထားသော booting ပြုလုပ်ရန်အတွက် Microsoft မှ ဒစ်ဂျစ်တယ်ဖြင့် လက်မှတ်ထိုးထားသော သေးငယ်သော အလွှာကို အသုံးပြုပါသည်။ ဤအလွှာသည် GRUB2 ကို ၎င်း၏ကိုယ်ပိုင်လက်မှတ်ဖြင့် အတည်ပြုပေးသည်၊ ၎င်းသည် ဖြန့်ဖြူးရေးဆော့ဖ်ဝဲရေးသားသူများအား Microsoft မှ အသိအမှတ်ပြုထားသော kernel နှင့် GRUB အပ်ဒိတ်တိုင်းတွင် မရှိစေရပါ။ GRUB2 ရှိ ချို့ယွင်းချက်များသည် အောင်မြင်သော shim အတည်ပြုပြီးနောက် အဆင့်တွင် သင့်ကုဒ်ကို အကောင်အထည်ဖော်နိုင်စေရန် ခွင့်ပြုပေးသော်လည်း၊ လည်ပတ်မှုစနစ်ကို မတင်မီ Secure Boot မုဒ်သည် အသက်ဝင်နေပြီး အပါအဝင် နောက်ထပ် boot လုပ်ငန်းစဉ်အပေါ် အပြည့်အဝ ထိန်းချုပ်မှုရရှိသောအခါတွင်၊ အခြား OS ကို တင်ခြင်း၊ လည်ပတ်မှုစနစ် အစိတ်အပိုင်းများ စနစ်ကို ပြင်ဆင်ခြင်းနှင့် Lockdown အကာအကွယ်ကို ရှောင်ကွင်းခြင်း။

ဒစ်ဂျစ်တယ်လက်မှတ်ကို ရုပ်သိမ်းခြင်းမပြုဘဲ အားနည်းချက်ကို ပိတ်ဆို့ရန်၊ ဖြန့်ဝေမှုများသည် GRUB2၊ shim နှင့် fwupd အတွက် လူကြိုက်များသော Linux ဖြန့်ဝေမှုများတွင် ပံ့ပိုးထားသည့် SBAT (UEFI Secure Boot Advanced Targeting) ယန္တရားကို အသုံးပြုနိုင်သည်။ SBAT ကို Microsoft နှင့် ပူးပေါင်းဖန်တီးထားပြီး ထုတ်လုပ်သူ၊ ထုတ်ကုန်၊ အစိတ်အပိုင်းနှင့် ဗားရှင်းဆိုင်ရာ အချက်အလက်များပါ၀င်သည့် UEFI အစိတ်အပိုင်းများ၏ လုပ်ဆောင်နိုင်သော ဖိုင်များတွင် မက်တာဒေတာကို ထပ်လောင်းထည့်သွင်းခြင်းတို့ ပါဝင်ပါသည်။ သတ်မှတ်ထားသော မက်တာဒေတာကို ဒစ်ဂျစ်တယ်လက်မှတ်ဖြင့် အသိအမှတ်ပြုထားပြီး UEFI Secure Boot အတွက် ခွင့်ပြုထားသော သို့မဟုတ် တားမြစ်ထားသော အစိတ်အပိုင်းများစာရင်းတွင် သီးခြားထည့်သွင်းနိုင်သည်။

SBAT သည် Secure Boot အတွက် သော့များကို ရုပ်သိမ်းရန် မလိုဘဲ တစ်ဦးချင်းစီ အစိတ်အပိုင်း ဗားရှင်းနံပါတ်များအတွက် ဒစ်ဂျစ်တယ် လက်မှတ်များ အသုံးပြုခြင်းကို ပိတ်ဆို့နိုင်စေပါသည်။ SBAT မှတစ်ဆင့် အားနည်းချက်များကို ပိတ်ဆို့ခြင်းသည် UEFI လက်မှတ် ရုပ်သိမ်းခြင်းစာရင်း (dbx) ကို အသုံးပြုရန် မလိုအပ်သော်လည်း ဖြန့်ဖြူးမှုများမှ ပံ့ပိုးပေးသော GRUB2၊ shim နှင့် အခြားသော boot artifacts များကို အပ်ဒိတ်လုပ်ရန်အတွက် အတွင်းပိုင်းသော့ကို အစားထိုးသည့်အဆင့်တွင် လုပ်ဆောင်ပါသည်။ SBAT မိတ်ဆက်ခြင်းမပြုမီ၊ လက်မှတ်ရုပ်သိမ်းခြင်းစာရင်း (dbx၊ UEFI ရုပ်သိမ်းခြင်းစာရင်း) ကို အပ်ဒိတ်လုပ်ခြင်းသည် အားနည်းချက်ကို လုံးလုံးလျားလျား ပိတ်ဆို့ခြင်းအတွက် မဖြစ်မနေ လိုအပ်သည်ဖြစ်သောကြောင့် တိုက်ခိုက်သူသည် အသုံးပြုသည့် လည်ပတ်မှုစနစ် မည်သို့ပင်ရှိစေကာမူ GRUB2 ၏ အားနည်းသော ဗားရှင်းဟောင်းဖြင့် စတင်နိုင်သော မီဒီယာကို အသုံးပြုနိုင်မည်ဖြစ်သောကြောင့်၊ UEFI Secure Boot ကို အပေးအယူလုပ်ရန် ဒစ်ဂျစ်တယ်လက်မှတ်ဖြင့် အသိအမှတ်ပြုထားသည်။

source: opennet.ru

မှတ်ချက် Add