په GRUB2 کې د حل کولو لپاره سخت زیانونه چې تاسو ته اجازه درکوي د UEFI خوندي بوټ څخه تیر شئ

په GRUB8 بوټلوډر کې د 2 زیانونو په اړه معلومات افشا شوي، کوم چې تاسو ته اجازه درکوي د UEFI خوندي بوټ میکانیزم څخه تېر شئ او غیر تایید شوی کوډ چل کړئ، د بیلګې په توګه، د بوټلوډر یا کرنل په کچه د مالویر چلول پلي کړئ.

راځئ چې په یاد ولرو چې په ډیری لینکس توزیعونو کې ، د UEFI خوندي بوټ حالت کې د تایید شوي بوټینګ لپاره ، یو کوچنی شیم پرت کارول کیږي ، په ډیجیټل ډول د مایکروسافټ لخوا لاسلیک شوی. دا پرت GRUB2 د خپل سند سره تاییدوي، کوم چې د توزیع پراختیا کونکو ته اجازه ورکوي چې د مایکروسافټ لخوا تصدیق شوي هر دانه او GRUB تازه معلومات ونه لري. په GRUB2 کې زیانمنتیاوې تاسو ته اجازه درکوي چې د بریالي شیم تصدیق وروسته په مرحله کې د خپل کوډ اجرا کول ترلاسه کړئ، مګر د عملیاتي سیسټم بار کولو دمخه، د باور سلسله ته ورسیږئ کله چې د خوندي بوټ حالت فعال وي او د نور بوټ پروسې بشپړ کنټرول ترلاسه کړئ، په شمول د بل OS پورته کول، د عملیاتي سیسټم اجزاو سیسټم بدلول او د لاک ډاون محافظت بای پاس کول.

لکه څنګه چې د تیر کال د بوټ هول زیان منونکي سره، د بوټلوډر تازه کول د ستونزې د بندولو لپاره کافي ندي، ځکه چې برید کونکی، پرته له دې چې کارول شوي عملیاتي سیسټم ته پام وکړي، کولی شي د بوټ وړ میډیا د زاړه، ډیجیټل لاسلیک شوي، د GRUB2 زیانمنونکي نسخې سره وکاروي ترڅو د UEFI خوندي بوټ سره موافقت وکړي. ستونزه یوازې د سند ردولو لیست (dbx، UEFI ردولو لیست) تازه کولو سره حل کیدی شي ، مګر پدې حالت کې به د لینکس سره د زړو نصب کولو میډیا کارولو وړتیا له لاسه ورکړي.

د فرم ویئر سره په سیسټمونو کې چې د تازه سند ردولو لیست لري ، یوازې د لینکس توزیع تازه شوي جوړونه په UEFI خوندي بوټ حالت کې بار کیدی شي. توزیع به د نصب کونکو، بوټلوډرانو، کرنل کڅوړو، fwupd فرم ویئر او شیم پرت تازه کولو ته اړتیا ولري، د دوی لپاره نوي ډیجیټل لاسلیکونه تولیدوي. کاروونکي به اړ وي چې د نصب کولو عکسونه او نورې بوټ وړ میډیا تازه کړي ، په بیله بیا د UEFI فرم ویئر کې د سند ردولو لیست (dbx) پورته کړي. UEFI ته د dbx تازه کولو دمخه ، سیسټم په OS کې د تازه معلوماتو نصبولو په پام کې نیولو پرته زیان منونکی پاتې کیږي. د زیان منونکو حالت په دې پاڼو کې ارزول کیدی شي: اوبنټو، سوس، RHEL، Debian.

د هغو ستونزو د حل کولو لپاره چې د رد شوي سندونو توزیع کولو پرمهال رامینځته کیږي ، په راتلونکي کې پلان شوی چې د SBAT (UEFI خوندي بوټ پرمختللي هدف کولو) میکانیزم وکاروي ، د کوم ملاتړ لپاره چې د GRUB2 ، شیم او fwupd لپاره پلي شوي ، او د راتلونکي تازه معلوماتو څخه به پیل شي. د dbxtool کڅوړې لخوا چمتو شوي فعالیت پرځای کارول کیږي. SBAT د مایکروسافټ سره په ګډه رامینځته شوی او د UEFI اجزاوو اجرایوي فایلونو ته د نوي میټاډاټا اضافه کول پکې شامل دي ، پدې کې د تولید کونکي ، محصول ، برخې او نسخې په اړه معلومات شامل دي. ټاکل شوې میټاډاټا د ډیجیټل لاسلیک سره تصدیق شوې او سربیره پردې د UEFI خوندي بوټ لپاره اجازه ورکړل شوي یا منع شوي اجزاو لیست کې شامل کیدی شي. په دې توګه، SBAT به تاسو ته اجازه درکړي چې د لغوه کولو په وخت کې د برخې نسخې شمیرې سمبال کړئ پرته له دې چې د خوندي بوټ لپاره کیلي بیا تولید ته اړتیا ولري او د کرنل، شیم، ګروب2 او fwupd لپاره نوي لاسلیکونه تولید کړي.

پیژندل شوي زیانونه:

  • CVE-2020-14372 – په GRUB2 کې د acpi کمانډ په کارولو سره، په محلي سیسټم کې یو امتیاز لرونکی کارونکی کولی شي د SSDT (د ثانوي سیسټم توضیحاتو جدول) په /boot/efi ډایرکټر کې ځای پرځای کولو او په grub.cfg کې د ترتیباتو بدلولو سره د ACPI میزونه بدل کړي. که څه هم د خوندي بوټ حالت فعال دی، وړاندیز شوی SSDT به د کرنل لخوا اجرا شي او د لاک ډاون محافظت غیر فعالولو لپاره کارول کیدی شي چې د UEFI خوندي بوټ بای پاس لارې بندوي. د پایلې په توګه، یو برید کوونکی کولی شي د ډیجیټل لاسلیک چک کولو پرته د کیکسیک میکانیزم له لارې د خپل کرنل ماډل بار یا چلولو کوډ ترلاسه کړي.
  • CVE-2020-25632 د rmmod کمانډ پلي کولو کې د کارولو وروسته وړیا حافظې لاسرسی دی ، کوم چې هغه وخت رامینځته کیږي کله چې د دې پورې تړلي انحصار په پام کې نیولو پرته د کوم ماډل خلاصولو هڅه کیږي. زیانمنتیا د استحصال رامینځته کول نه خارجوي چې کولی شي د خوندي بوټ تصدیق کولو څخه د کوډ اجرا کولو لامل شي.
  • CVE-2020-25647 په grub_usb_device_initialize() فنکشن کې چې د USB وسیلو پیل کولو په وخت کې ویل کیږي د حد څخه بهر لیکل کیږي. ستونزه د ځانګړي چمتو شوي USB وسیلې سره وصل کولو سره کارول کیدی شي چې پیرامیټونه تولیدوي چې اندازه یې د USB جوړښتونو لپاره تخصیص شوي بفر اندازې سره مطابقت نلري. یو برید کونکی کولی شي د کوډ اجرا کول ترلاسه کړي چې د USB وسیلو په مینځلو سره په خوندي بوټ کې تایید شوي ندي.
  • CVE-2020-27749 په grub_parser_split_cmdline() فنکشن کې د بفر اوور فلو دی، کوم چې د GRUB2 کمانډ لاین کې د 1 KB څخه لوی متغیرونو مشخص کولو له امله رامینځته کیدی شي. زیانمنتیا د کوډ اجرا کولو ته اجازه ورکوي چې د خوندي بوټ څخه تېر شي.
  • CVE-2020-27779 - د کټمیم کمانډ برید کونکي ته اجازه ورکوي چې د خوندي بوټ بای پاس کولو لپاره له حافظې څخه یو لړ پتې لرې کړي.
  • CVE-2021-3418 - په شیم_لاک کې بدلونونو د تیر کال زیانمنونکي CVE-2020-15705 څخه د ګټې اخیستنې لپاره اضافي ویکتور رامینځته کړی. په dbx کې د GRUB2 لاسلیک کولو لپاره کارول شوي سند په نصبولو سره، GRUB2 اجازه ورکړه چې د لاسلیک تصدیق کولو پرته مستقیم بار بار شي.
  • CVE-2021-20225 - د حد څخه بهر ډیټا لیکلو امکان کله چې د خورا لوی شمیر اختیارونو سره کمانډونه پرمخ وړي.
  • CVE-2021-20233 - د نرخونو کارولو په وخت کې د غلط بفر اندازې محاسبې له امله د حد څخه بهر د معلوماتو لیکلو امکان. کله چې د اندازې محاسبه کول، داسې انګیرل کیده چې د یوې اقتباس څخه د تیښتې لپاره درې حروف ته اړتیا وه، کله چې په حقیقت کې څلور ته اړتیا وه.

سرچینه: opennet.ru

Add a comment