په GRUB2 کې دوه زیانونه چې تاسو ته اجازه درکوي د UEFI خوندي بوټ محافظت څخه تیر شئ

په GRUB2 بوټلوډر کې د دوه زیانونو په اړه معلومات افشا شوي، کوم چې د ځانګړي ډیزاین شوي فونټونو کارولو او د یونیکوډ ځینې ترتیبونو پروسس کولو په وخت کې د کوډ اجرا کولو لامل کیدی شي. زیانمننې د UEFI خوندي بوټ تصدیق شوي بوټ میکانیزم څخه د تیریدو لپاره کارول کیدی شي.

پیژندل شوي زیانونه:

  • CVE-2022-2601 - په grub_font_construct_glyph() فنکشن کې د بفر اوور فلو کله چې په ځانګړي ډول ډیزاین شوي فونټونه په pf2 فارمیټ کې پروسس کوي ، کوم چې د max_glyph_size پیرامیټر غلط محاسبې او د حافظې ساحې تخصیص له امله رامینځته کیږي چې په څرګند ډول د اړتیا وړ کوچني ته اړتیا لري. ګلیفونه ځای په ځای کړئ.
  • CVE-2022-3775 د حد څخه بهر لیکل هغه وخت رامینځته کیږي کله چې په ځانګړي سټایل شوي فونټ کې د یونیکوډ ځینې ترتیبونه وړاندې کوي. ستونزه د فونټ پروسس کولو کوډ کې ده او د مناسب چکونو نشتوالي له امله رامینځته کیږي ترڅو ډاډ ترلاسه شي چې د ګلیف عرض او لوړوالی د موجود بټ میپ اندازې سره سمون لري. برید کوونکی کولی شي ان پټ په داسې ډول جوړ کړي چې د دې لامل شي چې د معلوماتو پای د تخصیص شوي بفر بهر ته ولیکل شي. د یادونې وړ ده چې د زیانونو څخه د ګټې اخیستنې پیچلتیا سره سره، د کوډ اجرا کولو ته د ستونزې راوستل بې برخې ندي.

فکس د پیچ ​​په توګه خپور شوی. په توزیع کې د زیان منونکو له مینځه وړو حالت په دې پاڼو کې ارزول کیدی شي: اوبنټو، سوس، RHEL، فیډورا، دیبیان. په GRUB2 کې د ستونزو د حل کولو لپاره، یوازې د بسته بندي تازه کول کافي ندي؛ تاسو به د نوي داخلي ډیجیټل لاسلیکونو رامینځته کولو او د نصب کونکي، بوټلوډر، کرنل کڅوړې، fwupd فرم ویئر او شیم پرت تازه کولو ته هم اړتیا ولرئ.

د لینکس ډیری توزیعونه د UEFI خوندي بوټ حالت کې د تایید شوي بوټینګ لپاره د مایکروسافټ لخوا په ډیجیټل ډول لاسلیک شوی یو کوچنی شیم پرت کاروي. دا پرت GRUB2 د خپل سند سره تاییدوي، کوم چې د توزیع پراختیا کونکو ته اجازه ورکوي چې د مایکروسافټ لخوا تصدیق شوي هر دانه او GRUB تازه معلومات ونه لري. په GRUB2 کې زیانمنتیاوې تاسو ته اجازه درکوي چې د بریالي شیم تصدیق وروسته په مرحله کې د خپل کوډ اجرا کول ترلاسه کړئ، مګر د عملیاتي سیسټم بار کولو دمخه، د باور سلسله ته ورسیږئ کله چې د خوندي بوټ حالت فعال وي او د نور بوټ پروسې بشپړ کنټرول ترلاسه کړئ، په شمول د بل OS پورته کول، د عملیاتي سیسټم اجزاو سیسټم بدلول او د لاک ډاون محافظت بای پاس کول.

د ډیجیټل لاسلیک له لغوه کولو پرته د زیان مننې مخنیوي لپاره ، توزیع کولی شي د SBAT (UEFI خوندي بوټ پرمختللي هدف کولو) میکانیزم وکاروي ، کوم چې د GRUB2 ، شیم او fwupd لپاره په ډیری مشهور لینکس توزیعونو کې ملاتړ کیږي. SBAT د مایکروسافټ سره په ګډه رامینځته شوی او د UEFI اجزاوو د اجرا وړ فایلونو کې اضافي میټاډاټا اضافه کول شامل دي ، پدې کې د تولید کونکي ، محصول ، برخې او نسخې په اړه معلومات شامل دي. ټاکل شوې میټاډاټا د ډیجیټل لاسلیک سره تصدیق شوې او په جلا توګه د UEFI خوندي بوټ لپاره اجازه ورکړل شوي یا منع شوي اجزاو لیست کې شامل کیدی شي.

SBAT تاسو ته اجازه درکوي د انفرادي برخې نسخې شمیرو لپاره د ډیجیټل لاسلیکونو کارول بند کړئ پرته لدې چې د خوندي بوټ لپاره کیلي لغوه کړئ. د SBAT له لارې د زیانونو بندول د UEFI سند ردولو لیست (dbx) کارولو ته اړتیا نلري ، مګر د لاسلیکونو رامینځته کولو او د توزیع لخوا چمتو شوي GRUB2 ، شیم او نور بوټ اثار تازه کولو لپاره د داخلي کیلي ځای په ځای کولو په کچه ترسره کیږي. د SBAT معرفي کولو دمخه، د سند د ردولو لیست تازه کول (dbx, UEFI د ردولو لیست) د زیان مننې په بشپړ ډول بندولو لپاره یو شرط و، ځکه چې برید کونکی، پرته له دې چې کارول شوي عملیاتي سیسټم ته پام وکړي، د GRUB2 زاړه زیان منونکي نسخه سره د بوټ وړ میډیا کارولی شي، د ډیجیټل لاسلیک لخوا تصدیق شوی، د UEFI خوندي بوټ سره موافقت لپاره.

سرچینه: opennet.ru

Add a comment