GRUB2 بوٽ لوڊر ۾ نازڪ نقصان جيڪو توهان کي UEFI محفوظ بوٽ کي نظرانداز ڪرڻ جي اجازت ڏئي ٿو

GRUB2 بوٽ لوڊر ۾ پڌرو 8 ڪمزوريون. سڀ کان وڌيڪ خطرناڪ مسئلو (CVE-2020-10713)، جنهن جو ڪوڊ نالو آهي BootHole، هڪ موقعو ڏيو UEFI محفوظ بوٽ ميڪانيزم کي نظرانداز ڪريو ۽ غير تصديق ٿيل مالويئر انسٽال ڪريو. هن خطري جي خصوصيت اها آهي ته ان کي ختم ڪرڻ لاءِ GRUB2 کي اپڊيٽ ڪرڻ ڪافي نه آهي، ڇو ته حملو ڪندڙ بوٽيبل ميڊيا استعمال ڪري سگهي ٿو هڪ پراڻي ڪمزور ورزن سان جيڪو ڊجيٽل دستخط جي تصديق ٿيل آهي. هڪ حملو ڪندڙ نه رڳو لينڪس جي، پر ٻين آپريٽنگ سسٽم جي تصديق جي عمل کي سمجھوتو ڪري سگهي ٿو، بشمول ونڊوز.

مسئلو صرف سسٽم کي اپڊيٽ ڪرڻ سان حل ڪري سگهجي ٿو سرٽيفڪيٽ رد ڪرڻ جي فهرست (dbx، UEFI رد ڪرڻ جي فهرست)، پر هن صورت ۾ لينڪس سان پراڻي انسٽاليشن ميڊيا استعمال ڪرڻ جي صلاحيت وڃائي ويندي. ڪجھ سامان ٺاهيندڙن اڳ ۾ ئي شامل ڪيا آھن تنخواه جي سرٽيفڪيٽ جي ھڪڙي تازه ڪاري لسٽ پنھنجي فرم ویئر ۾؛ اھڙين سسٽم تي، صرف لينڪس ڊويزن جون تازه ڪاريون لوڊ ڪري سگھجن ٿيون UEFI محفوظ بوٽ موڊ ۾.

تقسيم ۾ ڪمزوري کي ختم ڪرڻ لاءِ، توهان کي انسٽالر، بوٽ لوڊرز، ڪرنل پيڪيجز، fwupd فرمائيندڙ ۽ شيم پرت کي اپڊيٽ ڪرڻ جي ضرورت پوندي، انهن لاءِ نوان ڊجيٽل دستخط پيدا ڪرڻ. صارفين کي تنصيب جي تصويرن ۽ ٻين بوٽبل ميڊيا کي اپڊيٽ ڪرڻ جي ضرورت پوندي، انهي سان گڏ يو اي ايف آئي فرم ويئر ۾ سرٽيفڪيٽ جي منسوخي جي فهرست (dbx) لوڊ ڪريو. dbx کي UEFI ۾ تازه ڪاري ڪرڻ کان اڳ، سسٽم او ايس ۾ اپڊيٽ جي تنصيب کان سواءِ ڪمزور رهي ٿو.

جذبو سبب هڪ بفر اوور فلو جيڪو استعمال ڪري سگهجي ٿو بوٽ جي عمل دوران صوابديدي ڪوڊ تي عمل ڪرڻ لاءِ.
خرابي تڏهن ٿيندي آهي جڏهن grub.cfg ڪنفيگريشن فائل جي مواد کي پارس ڪيو ويندو آهي، جيڪا عام طور تي ESP (EFI سسٽم ورهاڱي) ۾ هوندي آهي ۽ ڪنهن حملي آور طرفان ايڊمنسٽريٽر جي حقن سان گڏ سائن ٿيل شيم ۽ GRUB2 ايگزيڪيوٽيبل فائلن جي سالميت جي ڀڃڪڙي ڪرڻ کان سواءِ ايڊٽ ڪري سگهجي ٿي. جي ڪري غلطيون configuration parser code ۾، handler for fatal parsing errors YY_FATAL_ERROR صرف هڪ ڊيڄاريندڙ ڏيکاريو، پر پروگرام کي ختم نه ڪيو. سسٽم تائين مراعات يافته رسائي جي ضرورت جي ڪري خطري جو خطرو گهٽجي ويو آهي؛ جڏهن ته، جيڪڏهن سامان تائين جسماني پهچ آهي (جيڪڏهن اهو ممڪن آهي ته توهان جي پنهنجي ميڊيا مان بوٽ ڪرڻ ممڪن هجي).

گهڻو ڪري لينڪس ڊسٽريبيوشن هڪ ننڍڙو استعمال ڪن ٿا شيم پرت, Microsoft طرفان ڊجيٽل طور تي دستخط ٿيل. هي پرت GRUB2 کي پنهنجي سرٽيفڪيٽ سان تصديق ڪري ٿي، جيڪا تقسيم ڊولپرز کي اجازت ڏئي ٿي ته هر ڪرنل ۽ GRUB اپڊيٽ Microsoft پاران تصديق ٿيل نه هجي. vulnerability اجازت ڏئي ٿي، grub.cfg جي مواد کي تبديل ڪندي، ڪامياب شيم جي تصديق کان پوءِ اسٽيج تي توهان جي ڪوڊ تي عملدرآمد حاصل ڪرڻ لاءِ، پر آپريٽنگ سسٽم کي لوڊ ڪرڻ کان اڳ، اعتماد جي زنجير ۾ شامل ٿيڻ جڏهن محفوظ بوٽ موڊ فعال آهي ۽ مڪمل ڪنٽرول حاصل ڪري رهيو آهي. وڌيڪ بوٽ جي عمل تي، بشمول ٻيو او ايس لوڊ ڪرڻ، آپريٽنگ سسٽم جي اجزاء ۾ ترميم ۽ تحفظ کي نظرانداز ڪرڻ لاڪ ڊائون.

GRUB2 بوٽ لوڊر ۾ نازڪ نقصان جيڪو توهان کي UEFI محفوظ بوٽ کي نظرانداز ڪرڻ جي اجازت ڏئي ٿو

GRUB2 ۾ ٻيا نقصان:

  • CVE-2020-14308 - grub_malloc ۾ مختص ڪيل ميموري علائقي جي سائيز جي چڪاس نه ڪرڻ جي ڪري بفر اوور فلو؛
  • CVE-2020-14309 - grub_squash_read_symlink ۾ هڪ انٽيجر اوور فلو، جيڪو ڊيٽا کي مختص ٿيل بفر کان ٻاهر لکڻ جي ڪري سگھي ٿو؛
  • CVE-2020-14310 - read_section_from_string ۾ انٽيجر اوور فلو، جيڪو مختص ٿيل بفر کان ٻاهر ڊيٽا لکڻ جي ڪري سگھي ٿو؛
  • CVE-2020-14311 - grub_ext2_read_link ۾ هڪ انٽيجر اوور فلو، جيڪو ڊيٽا کي مختص ٿيل بفر کان ٻاهر لکڻ جي ڪري سگھي ٿو؛
  • CVE-2020-15705 - توهان کي بغير ڪنهن شيم پرت کان سواءِ محفوظ بوٽ موڊ ۾ سڌو بوٽ دوران غير دستخط ٿيل ڪنيل لوڊ ڪرڻ جي اجازت ڏئي ٿي؛
  • CVE-2020-15706 - اڳ ۾ ئي آزاد ٿيل ميموري ايريا تائين رسائي (استعمال کان پوءِ مفت) جڏهن رن ٽائم تي فنڪشن کي ٻيهر بيان ڪيو وڃي؛
  • CVE-2020-15707 - initrd سائيز هينڊلر ۾ انٽيجر اوور فلو.

لاءِ Hotfix پيڪ اپڊيٽ جاري ڪيا ويا آهن ديبين, Ubuntu, رڇيل и SUSE. GRUB2 لاءِ تجويز ڪيل پيچ جو سيٽ.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو