GRUB2 ۾ ٻه ڪمزوريون جيڪي توهان کي UEFI محفوظ بوٽ تحفظ کي نظرانداز ڪرڻ جي اجازت ڏين ٿيون

GRUB2 بوٽ لوڊر ۾ ٻن خطرن جي باري ۾ معلومات ظاهر ڪئي وئي آهي، جيڪي خاص طور تي ٺهيل فونٽ استعمال ڪرڻ ۽ ڪجهه يونيڪوڊ ترتيبن جي پروسيسنگ دوران ڪوڊ جي عمل جي سبب ٿي سگهن ٿيون. UEFI محفوظ بوٽ جي تصديق ٿيل بوٽ ميڪانيزم کي نظرانداز ڪرڻ لاءِ نقصانڪار استعمال ڪري سگھجن ٿا.

سڃاڻپ ٿيل ڪمزوريون:

  • CVE-2022-2601 - grub_font_construct_glyph() فنڪشن ۾ هڪ بفر اوور فلو جڏهن خاص طور تي ٺهيل فونٽس کي pf2 فارميٽ ۾ پروسيس ڪيو ويندو آهي، جيڪو max_glyph_size پيٽرول جي غلط حساب ڪتاب ۽ ميموري ايريا جي مختص ڪرڻ جي ڪري ٿئي ٿو جيڪو واضح طور تي ننڍڙو ضروري آهي. glyphs کي ترتيب ڏيو.
  • CVE-2022-3775 هڪ حد کان ٻاهر لکڻ تڏهن ٿئي ٿو جڏهن ڪجهه يونيڪوڊ ترتيبن کي خاص انداز ۾ ٺهيل فونٽ ۾ رينجر ڪيو وڃي. مسئلو فونٽ پروسيسنگ ڪوڊ ۾ آهي ۽ مناسب چيڪن جي کوٽ جي ڪري آهي انهي کي يقيني بڻائڻ لاءِ ته گليف جي چوٽي ۽ اوچائي موجود بٽ ميپ جي سائيز سان ملي ٿي. هڪ حملو ڪندڙ ان پٽ کي اهڙي طريقي سان ترتيب ڏئي سگهي ٿو جيئن ڊيٽا جي دم کي مختص ٿيل بفر جي ٻاهران لکيو وڃي. اهو نوٽ ڪيو وڃي ٿو ته ڪمزورين جي استحصال جي پيچيدگي جي باوجود، ڪوڊ جي عمل ۾ مسئلو آڻڻ کي خارج نه ڪيو ويو آهي.

فيڪس هڪ پيچ جي طور تي شايع ڪيو ويو آهي. تقسيم ۾ ڪمزورين کي ختم ڪرڻ جي صورتحال جو اندازو لڳائي سگهجي ٿو انهن صفحن تي: Ubuntu، SUSE، RHEL، Fedora، Debian. GRUB2 ۾ مسئلن کي حل ڪرڻ لاءِ، صرف پيڪيج کي اپڊيٽ ڪرڻ ڪافي ناهي؛ توهان کي نوان اندروني ڊجيٽل دستخط به پيدا ڪرڻا پوندا ۽ انسٽالر، بوٽ لوڊرز، ڪنيل پيڪيجز، fwupd فرمائيندڙ ۽ شيم پرت کي اپڊيٽ ڪرڻ جي ضرورت پوندي.

گهڻيون لينڪس ڊسٽريبيوشن استعمال ڪن ٿيون هڪ ننڍڙي شيم پرت ڊجيٽل طور تي سائن ان ٿيل Microsoft طرفان UEFI سيڪيور بوٽ موڊ ۾ تصديق ٿيل بوٽنگ لاءِ. هي پرت GRUB2 کي پنهنجي سرٽيفڪيٽ سان تصديق ڪري ٿي، جيڪا تقسيم ڊولپرز کي اجازت ڏئي ٿي ته هر ڪرنل ۽ GRUB اپڊيٽ Microsoft پاران تصديق ٿيل نه هجي. GRUB2 ۾ ڪمزوريون توهان کي ڪامياب شيم جي تصديق کان پوءِ اسٽيج تي توهان جي ڪوڊ جي عمل کي حاصل ڪرڻ جي اجازت ڏين ٿيون، پر آپريٽنگ سسٽم کي لوڊ ڪرڻ کان اڳ، اعتماد جي زنجير ۾ شامل ٿيڻ جڏهن محفوظ بوٽ موڊ فعال آهي ۽ وڌيڪ بوٽ جي عمل تي مڪمل ڪنٽرول حاصل ڪرڻ سميت. ٻيو او ايس لوڊ ڪندي، آپريٽنگ سسٽم جي اجزاء سسٽم کي تبديل ڪرڻ ۽ لاڪ ڊائون تحفظ کي بائي پاس ڪرڻ.

ڊجيٽل دستخط کي رد ڪرڻ کان سواءِ خطرن کي روڪڻ لاءِ، ڊسٽريبيوشن استعمال ڪري سگھن ٿيون SBAT (UEFI Secure Boot Advanced Targeting) ميڪانيزم، جيڪو GRUB2، shim ۽ fwupd لاءِ سپورٽ ڪيو ويو آهي تمام مشهور لينڪس ڊسٽريبيوشنز ۾. SBAT Microsoft سان گڏيل طور تي ترقي ڪئي وئي ۽ ان ۾ شامل ڪيو ويو اضافي ميٽا ڊيٽا شامل ڪرڻ جي قابل عمل فائلن جي UEFI اجزاء، جنهن ۾ ٺاهيندڙ، پيداوار، جزو ۽ ورزن بابت معلومات شامل آهي. بيان ڪيل ميٽا ڊيٽا ڊجيٽل دستخط سان تصديق ٿيل آهي ۽ الڳ الڳ طور تي UEFI محفوظ بوٽ لاء اجازت ڏنل يا ممنوع اجزاء جي فهرستن ۾ شامل ٿي سگھي ٿو.

SBAT توهان کي اجازت ڏئي ٿو ته ڊجيٽل دستخطن جي استعمال کي بلاڪ ڪرڻ جي انفرادي جزو ورزن نمبرن لاءِ بغير محفوظ بوٽ لاءِ ڪي کي رد ڪرڻ جي. SBAT ذريعي خطرن کي بلاڪ ڪرڻ لاءِ UEFI سرٽيفڪيٽ رد ڪرڻ واري لسٽ (dbx) جي استعمال جي ضرورت نه آهي، پر دستخط پيدا ڪرڻ ۽ GRUB2، شيم ۽ ٻين بوٽ آرٽيڪٽس کي اپڊيٽ ڪرڻ جي سطح تي ڪيو ويندو آهي جيڪو تقسيم طرفان فراهم ڪيل آهي. SBAT جي تعارف کان اڳ، سرٽيفڪيشن جي رد ڪرڻ واري لسٽ کي اپڊيٽ ڪرڻ (dbx، UEFI رد ڪرڻ جي فهرست) مڪمل طور تي خطري کي بلاڪ ڪرڻ لاءِ هڪ لازمي شرط هئي، ڇاڪاڻ ته هڪ حملو ڪندڙ، استعمال ٿيل آپريٽنگ سسٽم جي پرواهه ڪرڻ کان سواء، GRUB2 جي پراڻي ڪمزور ورزن سان بوٽبل ميڊيا استعمال ڪري سگهي ٿو، هڪ ڊجيٽل دستخط طرفان تصديق ٿيل، UEFI محفوظ بوٽ کي سمجهڻ لاء.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو