د GRUB2 بوټلوډر ته د Red Hat پیچونو کې زیانمنتیا چې تاسو ته اجازه درکوي د پټنوم تایید ته مخه کړئ

د Red Hat لخوا چمتو شوي GRUB2023 بوټ لوډر لپاره پیچونو کې د زیانمننې (CVE-4001-2) په اړه معلومات افشا شوي. زیانمنتیا د UEFI سره ډیری سیسټمونو ته اجازه ورکوي چې په GRUB2 کې د پاسورډ چیک ترتیب کړي ترڅو د بوټ مینو یا بوټ لوډر کمانډ لاین ته لاسرسی محدود کړي. زیانمنتیا د RHEL او Fedora Linux سره لیږل شوي GRUB2 بسته کې د Red Hat لخوا اضافه شوي بدلون له امله رامینځته کیږي. ستونزه په اصلي GRUB2 پروژه کې نه ښکاري او یوازې هغه توزیع اغیزه کوي چې اضافي Red Hat پیچونه یې پلي کړي.

ستونزه په منطق کې د غلطۍ له امله رامینځته شوې چې څنګه UUID د بوټ لوډر لخوا کارول کیږي ترڅو د تنظیم کولو فایل سره وسیله ومومي (د مثال په توګه "/boot/efi/EFI/fedora/grub.cfg") چې پاسورډ لري هش د تصدیق کولو څخه د تیریدو لپاره، یو کارن چې کمپیوټر ته فزیکي لاسرسی لري کولی شي یو بهرنی ډرایو سره وصل کړي، لکه یو USB فلش، دا یو UUID ته تنظیم کړي چې د برید شوي سیسټم د بوټ ویش / بوټ پیژندونکي سره سمون لري.

ډیری UEFI سیسټمونه لومړی بهرني ډرایو پروسس کوي او د سټیشنري ډرایو دمخه د کشف شوي وسیلو په لیست کې ځای په ځای کوي ، نو د برید کونکي لخوا چمتو شوی /boot برخه به د پروسس کولو لوړ لومړیتوب ولري ، او د دې مطابق GRUB2 به هڅه وکړي د دې برخې څخه د ترتیب فایل پورته کړي. کله چې په GRUB2 کې د "لټون" کمانډ په کارولو سره د برخې لټون کول، یوازې لومړی UUID میچ ټاکل کیږي، وروسته لدې چې لټون ودریږي. که چیرې د اصلي ترتیب کولو فایل په ځانګړي برخه کې ونه موندل شي، GRUB2 به د کمانډ پرامپټ خپور کړي چې تاسو ته اجازه درکوي د بوټ پروسې په پاتې برخه کې بشپړ کنټرول ولرئ.

د "lsblk" افادیت د ځایی بې ګټې کارونکي لخوا د برخې د UUID ټاکلو لپاره کارول کیدی شي ، مګر یو بهرنی کارونکی چې سیسټم ته لاسرسی نلري مګر د بوټ پروسې مشاهده کولی شي ، په ځینو توزیعونو کې د تشخیص څخه UUID مشخص کولی شي. پیغامونه د بوټ پر مهال ښودل شوي. د "لټون" کمانډ ته د نوي دلیل په اضافه کولو سره د Red Hat لخوا زیان منونکي حل شوي چې د UUID سکین عملیاتو ته اجازه ورکوي یوازې د بوټ مدیر چلولو لپاره کارول شوي وسیلو بلاک کولو پورې محدود وي (د بیلګې په توګه /boot برخه باید یوازې په ورته وي. د EFI سیسټم برخې په توګه چلول).

سرچینه: opennet.ru

Add a comment