په GRUB2 کې زیانمننې چې تاسو ته اجازه درکوي د UEFI خوندي بوټ څخه تیر شئ

په GRUB2 بوټلوډر کې 7 زیانونه حل شوي چې تاسو ته اجازه درکوي د UEFI خوندي بوټ میکانیزم څخه تیر شئ او غیر تایید شوی کوډ چل کړئ، د بیلګې په توګه، د بوټلوډر یا کرنل په کچه د مالویر چلول معرفي کړئ. سربیره پردې ، د شیم پرت کې یو زیان شتون لري ، کوم چې تاسو ته اجازه درکوي د UEFI خوندي بوټ بای پاس کړئ. د زیان منونکو ګروپ د بوتوول 3 په نوم نومول شوی و، ورته ورته ستونزې چې مخکې په بوټلوډر کې پیژندل شوي.

په GRUB2 او شیم کې د ستونزو د حل لپاره، توزیع به د SBAT (UEFI خوندي بوټ پرمختللي هدف کولو) میکانیزم څخه کار واخلي، کوم چې د GRUB2، شیم او fwupd لپاره ملاتړ کیږي. SBAT د مایکروسافټ سره په ګډه رامینځته شوی او د UEFI اجزاوو د اجرا وړ فایلونو کې اضافي میټاډاټا اضافه کول شامل دي ، پدې کې د تولید کونکي ، محصول ، برخې او نسخې په اړه معلومات شامل دي. ټاکل شوې میټاډاټا د ډیجیټل لاسلیک سره تصدیق شوې او په جلا توګه د UEFI خوندي بوټ لپاره اجازه ورکړل شوي یا منع شوي اجزاو لیست کې شامل کیدی شي.

د لینکس ډیری توزیعونه د UEFI خوندي بوټ حالت کې د تایید شوي بوټینګ لپاره د مایکروسافټ لخوا په ډیجیټل ډول لاسلیک شوی یو کوچنی شیم پرت کاروي. دا پرت GRUB2 د خپل سند سره تاییدوي، کوم چې د توزیع پراختیا کونکو ته اجازه ورکوي چې د مایکروسافټ لخوا تصدیق شوي هر دانه او GRUB تازه معلومات ونه لري. په GRUB2 کې زیانمنتیاوې تاسو ته اجازه درکوي چې د بریالي شیم تصدیق وروسته په مرحله کې د خپل کوډ اجرا کول ترلاسه کړئ، مګر د عملیاتي سیسټم بار کولو دمخه، د باور سلسله ته ورسیږئ کله چې د خوندي بوټ حالت فعال وي او د نور بوټ پروسې بشپړ کنټرول ترلاسه کړئ، په شمول د بل OS پورته کول، د عملیاتي سیسټم اجزاو سیسټم بدلول او د لاک ډاون محافظت بای پاس کول.

په بوټلوډر کې د ستونزو حل کولو لپاره ، توزیع باید نوي داخلي ډیجیټل لاسلیکونه رامینځته کړي او نصب کونکي ، بوټلوډرز ، کرنل کڅوړې ، fwupd فرم ویئر او شیم پرت تازه کړي. د SBAT معرفي کولو دمخه، د سند د ردولو لیست تازه کول (dbx, UEFI د ردولو لیست) د زیان مننې په بشپړ ډول بندولو لپاره یو شرط و، ځکه چې برید کونکی، پرته له دې چې کارول شوي عملیاتي سیسټم ته پام وکړي، د GRUB2 زاړه زیان منونکي نسخه سره د بوټ وړ میډیا کارولی شي، د ډیجیټل لاسلیک لخوا تصدیق شوی، د UEFI خوندي بوټ سره موافقت لپاره.

د لاسلیک لغوه کولو پر ځای، SBAT تاسو ته اجازه درکوي چې د خوندي بوټ لپاره کیلي لغوه کولو پرته د انفرادي برخې نسخې شمیرو لپاره د هغې کارول بند کړئ. د SBAT له لارې د زیانونو بندول د UEFI سند ردولو لیست (dbx) کارولو ته اړتیا نلري ، مګر د لاسلیکونو رامینځته کولو او د توزیع لخوا چمتو شوي GRUB2 ، شیم او نور بوټ اثار تازه کولو لپاره د داخلي کیلي ځای په ځای کولو په کچه ترسره کیږي. اوس مهال، د SBAT ملاتړ لا دمخه د لینکس خورا مشهور توزیعونو کې اضافه شوی.

پیژندل شوي زیانونه:

  • CVE-2021-3696, CVE-2021-3695 د هپ پراساس بفر اوور فلوز دي کله چې په ځانګړي ډول ډیزاین شوي PNG عکسونه پروسس کوي ، کوم چې په تیوریکي توګه د برید کونکي کوډ اجرا کولو لپاره کارول کیدی شي او د UEFI خوندي بوټ څخه تیریږي. د یادونې وړ ده چې د ستونزې استخراج ستونزمن دی، ځکه چې د کاري استخراج رامینځته کول د ډیری فاکتورونو په پام کې نیولو او د حافظې ترتیب په اړه د معلوماتو شتون ته اړتیا لري.
  • CVE-2021-3697 - د JPEG عکس پروسس کولو کوډ کې د بفر زیرمه. د مسلې څخه ګټه پورته کول د حافظې ترتیب پوهه ته اړتیا لري او د PNG مسلې (CVSS 7.5) په څیر د پیچلتیا کچه ورته ده.
  • CVE-2022-28733 - په grub_net_recv_ip4_packets() فنکشن کې د انټیجر فلو اجازه ورکوي rsm->total_len پیرامیټر د ځانګړي جوړ شوي IP پاکټ لیږلو سره اغیزمن شي. دا مسله د وړاندې شوي زیان منونکو څخه خورا خطرناکه نښه شوې (CVSS 8.1). که چیرې په بریالیتوب سره کار واخیستل شي، زیانمنتیا اجازه ورکوي چې ډاټا د بفر حد څخه هاخوا په قصدي ډول د کوچنۍ حافظې اندازې تخصیص کولو سره ولیکل شي.
  • CVE-2022-28734 - د سټریپ شوي HTTP سرلیکونو پروسس کولو پرمهال د واحد بایټ بفر اوور فلو. یوه مسله د GRUB2 میټاډاټا فساد لامل کیدی شي (د بفر پای ته رسیدو وروسته د نول بایټ لیکل) کله چې په ځانګړي ډول جوړ شوي HTTP غوښتنې پارس کول.
  • CVE-2022-28735 په شیم_لاک تصدیق کونکي کې یوه مسله د غیر کرنل فایل بارولو ته اجازه ورکوي. زیانمنتیا د UEFI خوندي بوټ حالت کې د نه لاسلیک شوي کرنل ماډلونو یا غیر تصدیق شوي کوډ بارولو لپاره کارول کیدی شي.
  • CVE-2022-28736 په grub_cmd_chainloader() فنکشن کې د زنځیر لوډر کمانډ د بیا چلولو له لارې دمخه خلاص شوي حافظې ته لاسرسی ، د عملیاتي سیسټمونو بوټ کولو لپاره کارول کیږي چې د GRUB2 لخوا نه ملاتړ کیږي. ګټه اخیستنه کولی شي د برید کونکي کوډ اجرا کولو پایله ولري که چیرې برید کونکی وکولی شي په GRUB2 کې د حافظې تخصیص مشخص کړي
  • CVE-2022-28737 - د شیم پرت کې د بفر اوور فلو په handle_image() فنکشن کې پیښیږي کله چې د جوړ شوي EFI عکسونو بارول او اجرا کول.

سرچینه: opennet.ru

Add a comment