UEFI Secure Boot ကို ကျော်လွှားနိုင်စေမည့် GRUB2 ရှိ အားနည်းချက်များ

UEFI Secure Boot ယန္တရားကို ကျော်လွှားပြီး အတည်မပြုထားသောကုဒ်ကို လုပ်ဆောင်နိုင်စေမည့် GRUB2 bootloader တွင် အားနည်းချက် 7 ခုကို ပြင်ဆင်ပြီးဖြစ်သည် ဥပမာ၊ ဥပမာအားဖြင့်၊ bootloader သို့မဟုတ် kernel အဆင့်တွင် လုပ်ဆောင်နေသော malware ကိုမိတ်ဆက်ပါ။ ထို့အပြင်၊ သင်သည် UEFI Secure Boot ကိုကျော်လွှားနိုင်စေသည့် shim အလွှာတွင်အားနည်းချက်တစ်ခုရှိသည်။ အားနည်းချက်များအုပ်စုကို Boothole 3 ဟုအမည်ပေးထားပြီး bootloader တွင်ယခင်ကသတ်မှတ်ထားသော အလားတူပြဿနာများနှင့်ဆင်တူသည်။

GRUB2 နှင့် shim တွင် ပြဿနာများကို ဖြေရှင်းရန်၊ ဖြန့်ဝေမှုများသည် GRUB2၊ shim နှင့် fwupd အတွက် ပံ့ပိုးပေးထားသည့် SBAT (UEFI Secure Boot Advanced Targeting) ယန္တရားကို သုံးနိုင်မည်ဖြစ်သည်။ SBAT ကို Microsoft နှင့် ပူးပေါင်းဖန်တီးထားပြီး ထုတ်လုပ်သူ၊ ထုတ်ကုန်၊ အစိတ်အပိုင်းနှင့် ဗားရှင်းဆိုင်ရာ အချက်အလက်များပါ၀င်သည့် UEFI အစိတ်အပိုင်းများ၏ လုပ်ဆောင်နိုင်သော ဖိုင်များတွင် မက်တာဒေတာကို ထပ်လောင်းထည့်သွင်းခြင်းတို့ ပါဝင်ပါသည်။ သတ်မှတ်ထားသော မက်တာဒေတာကို ဒစ်ဂျစ်တယ်လက်မှတ်ဖြင့် အသိအမှတ်ပြုထားပြီး UEFI Secure Boot အတွက် ခွင့်ပြုထားသော သို့မဟုတ် တားမြစ်ထားသော အစိတ်အပိုင်းများစာရင်းတွင် သီးခြားထည့်သွင်းနိုင်သည်။

Linux ဖြန့်ဝေမှုအများစုသည် UEFI Secure Boot မုဒ်တွင် အတည်ပြုထားသော booting ပြုလုပ်ရန်အတွက် Microsoft မှ ဒစ်ဂျစ်တယ်ဖြင့် လက်မှတ်ထိုးထားသော သေးငယ်သော အလွှာကို အသုံးပြုပါသည်။ ဤအလွှာသည် GRUB2 ကို ၎င်း၏ကိုယ်ပိုင်လက်မှတ်ဖြင့် အတည်ပြုပေးသည်၊ ၎င်းသည် ဖြန့်ဖြူးရေးဆော့ဖ်ဝဲရေးသားသူများအား Microsoft မှ အသိအမှတ်ပြုထားသော kernel နှင့် GRUB အပ်ဒိတ်တိုင်းတွင် မရှိစေရပါ။ GRUB2 ရှိ ချို့ယွင်းချက်များသည် အောင်မြင်သော shim အတည်ပြုပြီးနောက် အဆင့်တွင် သင့်ကုဒ်ကို အကောင်အထည်ဖော်နိုင်စေရန် ခွင့်ပြုပေးသော်လည်း၊ လည်ပတ်မှုစနစ်ကို မတင်မီ Secure Boot မုဒ်သည် အသက်ဝင်နေပြီး အပါအဝင် နောက်ထပ် boot လုပ်ငန်းစဉ်အပေါ် အပြည့်အဝ ထိန်းချုပ်မှုရရှိသောအခါတွင်၊ အခြား OS ကို တင်ခြင်း၊ လည်ပတ်မှုစနစ် အစိတ်အပိုင်းများ စနစ်ကို ပြင်ဆင်ခြင်းနှင့် Lockdown အကာအကွယ်ကို ရှောင်ကွင်းခြင်း။

bootloader တွင် ပြဿနာများကို ဖြေရှင်းရန်၊ ဖြန့်ချီမှုများသည် အတွင်းပိုင်း ဒစ်ဂျစ်တယ် လက်မှတ်အသစ်များ ဖန်တီးကာ တပ်ဆင်သူများ၊ bootloaders၊ kernel packages၊ fwupd firmware နှင့် shim layer တို့ကို အပ်ဒိတ်လုပ်ရမည်ဖြစ်သည်။ SBAT မိတ်ဆက်ခြင်းမပြုမီ၊ လက်မှတ်ရုပ်သိမ်းခြင်းစာရင်း (dbx၊ UEFI ရုပ်သိမ်းခြင်းစာရင်း) ကို အပ်ဒိတ်လုပ်ခြင်းသည် အားနည်းချက်ကို လုံးလုံးလျားလျား ပိတ်ဆို့ခြင်းအတွက် မဖြစ်မနေ လိုအပ်သည်ဖြစ်သောကြောင့် တိုက်ခိုက်သူသည် အသုံးပြုသည့် လည်ပတ်မှုစနစ် မည်သို့ပင်ရှိစေကာမူ GRUB2 ၏ အားနည်းသော ဗားရှင်းဟောင်းဖြင့် စတင်နိုင်သော မီဒီယာကို အသုံးပြုနိုင်မည်ဖြစ်သောကြောင့်၊ UEFI Secure Boot ကို အပေးအယူလုပ်ရန် ဒစ်ဂျစ်တယ်လက်မှတ်ဖြင့် အသိအမှတ်ပြုထားသည်။

လက်မှတ်ကို ရုပ်သိမ်းမည့်အစား၊ SBAT သည် Secure Boot အတွက် သော့များကို ရုပ်သိမ်းရန် မလိုဘဲ တစ်ဦးချင်းစီ အစိတ်အပိုင်း ဗားရှင်းနံပါတ်များအတွက် ၎င်း၏အသုံးပြုမှုကို ပိတ်ဆို့ခွင့်ပြုသည်။ SBAT မှတစ်ဆင့် အားနည်းချက်များကို ပိတ်ဆို့ခြင်းသည် UEFI လက်မှတ် ရုပ်သိမ်းခြင်းစာရင်း (dbx) ကို အသုံးပြုရန် မလိုအပ်သော်လည်း ဖြန့်ဖြူးမှုများမှ ပံ့ပိုးပေးသော GRUB2၊ shim နှင့် အခြားသော boot artifacts များကို အပ်ဒိတ်လုပ်ရန်အတွက် အတွင်းပိုင်းသော့ကို အစားထိုးသည့်အဆင့်တွင် လုပ်ဆောင်ပါသည်။ လက်ရှိတွင်၊ SBAT ပံ့ပိုးမှုကို လူကြိုက်အများဆုံး Linux ဖြန့်ဖြူးမှုများတွင် ထည့်သွင်းပြီးဖြစ်သည်။

ဖော်ထုတ်ထားသော အားနည်းချက်များ-

  • CVE-2021-3696၊ CVE-2021-3695 တို့သည် အထူးဒီဇိုင်းထုတ်ထားသော PNG ပုံများကို လုပ်ဆောင်သည့်အခါတွင် အစုအဝေးအခြေခံသည့် ကြားခံအလျှံပယ်များဖြစ်ပြီး၊ သီအိုရီအရ တိုက်ခိုက်သူကုဒ်ကို လုပ်ဆောင်ရန်နှင့် UEFI Secure Boot ကို ကျော်လွှားရန်အတွက် အသုံးပြုနိုင်သည်။ လုပ်ငန်းသုံး exploit ဖန်တီးရာတွင် အကြောင်းအရင်းများစွာနှင့် memory layout နှင့်ပတ်သက်သော အချက်အလက်များရရှိနိုင်မှုတို့ကို ထည့်သွင်းတွက်ချက်ရန် လိုအပ်သောကြောင့် အဆိုပါပြဿနာသည် exploit လုပ်ရန်ခက်ခဲကြောင်း မှတ်သားရပါသည်။
  • CVE-2021-3697 - JPEG ရုပ်ပုံလုပ်ဆောင်ခြင်းကုဒ်တွင် ကြားခံစီးဆင်းမှု။ ပြဿနာကို အသုံးချခြင်းသည် မန်မိုရီ အပြင်အဆင်ကို အသိပညာ လိုအပ်ပြီး PNG ပြဿနာ (CVSS 7.5) ကဲ့သို့ ရှုပ်ထွေးမှု အဆင့်တွင် ရှိနေသည်။
  • CVE-2022-28733 - grub_net_recv_ip4_packets() လုပ်ဆောင်ချက်ရှိ ကိန်းပြည့်ပြည့်လျှံမှုသည် rsm->total_len ပါရာမီတာကို အထူးဖန်တီးထားသော IP ပက်ကတ်ကို ပေးပို့ခြင်းဖြင့် အကျိုးသက်ရောက်စေပါသည်။ ပြဿနာကို တင်ပြထားသည့် အားနည်းချက်များအနက် အန္တရာယ်အရှိဆုံး (CVSS 8.1) အဖြစ် အမှတ်အသားပြုထားသည်။ အောင်မြင်စွာ အသုံးချပါက၊ အားနည်းချက်သည် ဒေတာများကို တမင်သေးငယ်သော မမ်မိုရီအရွယ်အစားကို ခွဲဝေပေးခြင်းဖြင့် ကြားခံနယ်နိမိတ်ကို ကျော်လွန်၍ ရေးသားနိုင်စေပါသည်။
  • CVE-2022-28734 - ဖယ်ရှားလိုက်သော HTTP ခေါင်းစီးများကို လုပ်ဆောင်နေစဉ်တွင် တစ်ဘိုက်ကြားခံများ ပြည့်လျှံနေပါသည်။ အထူးပြုလုပ်ထားသော HTTP တောင်းဆိုမှုများကို ပိုင်းခြားစိတ်ဖြာသည့်အခါ ပြဿနာတစ်ခုသည် GRUB2 မက်တာဒေတာ ပျက်စီးခြင်း (ကြားခံ၏အဆုံးအပြီးတွင် null byte တစ်ခုရေးခြင်း) ကို ဖြစ်စေနိုင်သည်။
  • CVE-2022-28735 shim_lock verifier တွင် ပြဿနာတစ်ခုသည် kernel မဟုတ်သောဖိုင်ကို တင်ခြင်းကို ခွင့်ပြုသည်။ အားနည်းချက်ကို UEFI Secure Boot မုဒ်တွင် လက်မှတ်မထိုးထားသော kernel modules သို့မဟုတ် အတည်ပြုမထားသောကုဒ်များကို တင်ရန် အသုံးပြုနိုင်သည်။
  • CVE-2022-28736 grub_cmd_chainloader() လုပ်ဆောင်ချက်ရှိပြီးသား မမ်မိုရီဝင်ရောက်ခွင့်ကို chainloader command ၏ပြန်လည်လုပ်ဆောင်မှုမှတစ်ဆင့် GRUB2 မှပံ့ပိုးမထားသောလည်ပတ်မှုစနစ်များကိုစတင်ရန်အတွက်အသုံးပြုသည်။ အကယ်၍ တိုက်ခိုက်သူသည် GRUB2 တွင် မှတ်ဉာဏ်ခွဲဝေမှုကို ဆုံးဖြတ်နိုင်ပါက တိုက်ခိုက်သူသည် ကုဒ်အား ထုတ်ယူခြင်းအား ဖြစ်ပေါ်စေနိုင်သည်။
  • CVE-2022-28737 - ဖန်တီးထားသော EFI ရုပ်ပုံများကို တင်ခြင်းနှင့် အကောင်အထည်ဖော်သည့်အခါ handle_image() လုပ်ဆောင်ချက်တွင် shim အလွှာအတွင်း buffer overflow ဖြစ်ပေါ်ပါသည်။

source: opennet.ru

မှတ်ချက် Add