GRUB2 ۾ مشڪلاتن کي درست ڪرڻ جي سختي جيڪا توهان کي UEFI محفوظ بوٽ کان پاسو ڪرڻ جي اجازت ڏئي ٿي

GRUB8 بوٽ لوڊر ۾ 2 ڪمزورين جي باري ۾ معلومات ظاهر ڪئي وئي آهي، جيڪي توهان کي UEFI سيڪيور بوٽ ميڪانيزم کي نظرانداز ڪرڻ ۽ غير تصديق ٿيل ڪوڊ هلائڻ جي اجازت ڏين ٿيون، مثال طور، بوٽ لوڊر يا ڪرنل سطح تي هلندڙ مالويئر کي لاڳو ڪريو.

اچو ته ياد رکون ته اڪثر لينڪس جي تقسيم ۾، UEFI محفوظ بوٽ موڊ ۾ تصديق ٿيل بوٽنگ لاء، هڪ ننڍڙو شيم پرت استعمال ڪيو ويندو آهي، ڊجيٽل طور تي Microsoft پاران دستخط ٿيل. هي پرت GRUB2 کي پنهنجي سرٽيفڪيٽ سان تصديق ڪري ٿي، جيڪا تقسيم ڊولپرز کي اجازت ڏئي ٿي ته هر ڪرنل ۽ GRUB اپڊيٽ Microsoft پاران تصديق ٿيل نه هجي. GRUB2 ۾ ڪمزوريون توهان کي ڪامياب شيم جي تصديق کان پوءِ اسٽيج تي توهان جي ڪوڊ جي عمل کي حاصل ڪرڻ جي اجازت ڏين ٿيون، پر آپريٽنگ سسٽم کي لوڊ ڪرڻ کان اڳ، اعتماد جي زنجير ۾ شامل ٿيڻ جڏهن محفوظ بوٽ موڊ فعال آهي ۽ وڌيڪ بوٽ جي عمل تي مڪمل ڪنٽرول حاصل ڪرڻ سميت. ٻيو او ايس لوڊ ڪندي، آپريٽنگ سسٽم جي اجزاء سسٽم کي تبديل ڪرڻ ۽ لاڪ ڊائون تحفظ کي بائي پاس ڪرڻ.

جيئن ته گذريل سال جي بوٽ هول جي ڪمزوري سان، بوٽ لوڊر کي اپڊيٽ ڪرڻ ڪافي نه آهي مسئلي کي بلاڪ ڪرڻ لاء، ڇاڪاڻ ته هڪ حملي ڪندڙ، استعمال ٿيل آپريٽنگ سسٽم کان سواء، استعمال ڪري سگهي ٿو بوٽبل ميڊيا استعمال ڪري سگھي ٿو پراڻي، ڊجيٽل طور تي دستخط ٿيل، ڪمزور ورزن سان GRUB2 جي ڪمزور ورزن UEFI محفوظ بوٽ کي سمجهڻ لاء. مسئلو صرف سرٽيفڪيشن رد ڪرڻ واري لسٽ (dbx، UEFI رد ڪرڻ واري لسٽ) کي اپڊيٽ ڪرڻ سان حل ٿي سگهي ٿو، پر هن صورت ۾ لينڪس سان پراڻي انسٽاليشن ميڊيا استعمال ڪرڻ جي صلاحيت وڃائي ويندي.

سسٽم تي فرم ويئر سان جيڪي هڪ تازه ڪاري سرٽيفڪيٽ رد ڪرڻ جي فهرست آهي، صرف لينڪس ڊويزن جي تازه ڪاري ٺاهي سگھي ٿي UEFI محفوظ بوٽ موڊ ۾ لوڊ ٿي سگھي ٿي. تقسيم کي تازه ڪاري ڪرڻ جي ضرورت پوندي انسٽالر، بوٽ لوڊ ڪندڙ، ڪنيل پيڪيجز، fwupd فرمائيندڙ ۽ شيم پرت، انهن لاء نئين ڊجيٽل دستخط پيدا ڪرڻ. صارفين کي تنصيب جي تصويرن ۽ ٻين بوٽبل ميڊيا کي اپڊيٽ ڪرڻ جي ضرورت پوندي، انهي سان گڏ يو اي ايف آئي فرم ويئر ۾ سرٽيفڪيٽ رد ڪرڻ جي فهرست (dbx) لوڊ ڪريو. dbx کي UEFI ۾ تازه ڪاري ڪرڻ کان اڳ، سسٽم او ايس ۾ اپڊيٽ جي تنصيب کان سواءِ ڪمزور رهي ٿو. انهن صفحن تي ڪمزورين جي حالت جو اندازو لڳائي سگهجي ٿو: Ubuntu, SUSE, RHEL, Debian.

رد ٿيل سرٽيفڪيٽن کي ورهائڻ دوران پيدا ٿيندڙ مسئلن کي حل ڪرڻ لاءِ، مستقبل ۾ SBAT (UEFI Secure Boot Advanced Targeting) ميڪانيزم کي استعمال ڪرڻ جي منصوبابندي ڪئي وئي آهي، جنهن جي حمايت GRUB2، shim ۽ fwupd لاءِ لاڳو ڪئي وئي آهي، ۽ ايندڙ اپڊيٽس کان شروع ٿيندي. dbxtool پيڪيج پاران مهيا ڪيل ڪارڪردگي جي بدران استعمال ڪيو ويو. SBAT Microsoft سان گڏيل طور تي ترقي ڪئي وئي ۽ UEFI اجزاء جي قابل عمل فائلن ۾ نئين ميٽا ڊيٽا شامل ڪرڻ شامل آهي، جنهن ۾ ٺاهيندڙ، پيداوار، جزو ۽ ورزن بابت معلومات شامل آهي. بيان ڪيل ميٽا ڊيٽا ڊجيٽل دستخط سان تصديق ٿيل آهي ۽ اضافي طور تي UEFI محفوظ بوٽ لاء اجازت ڏنل يا ممنوع اجزاء جي فهرستن ۾ شامل ٿي سگھي ٿو. اهڙيءَ طرح، SBAT توهان کي اجازت ڏيندو ته ڪنپلينٽ ورزن نمبرن کي رد ڪرڻ دوران ورهاڱي جي ضرورت کان سواءِ سيڪيور بوٽ لاءِ ڪيز ٻيهر پيدا ڪرڻ جي ۽ ڪنيل، شيم، گرب2 ۽ fwupd لاءِ نوان دستخط پيدا ڪرڻ کان سواءِ.

سڃاڻپ ٿيل ڪمزوريون:

  • CVE-2020-14372 - GRUB2 ۾ acpi ڪمانڊ استعمال ڪندي، مقامي سسٽم تي هڪ مراعات يافته صارف تبديل ٿيل ACPI ٽيبل لوڊ ڪري سگھي ٿو SSDT (سيڪنڊري سسٽم ڊڪشنري ٽيبل) کي /boot/efi ڊاريڪٽري ۾ رکي ۽ grub.cfg ۾ سيٽنگون تبديل ڪري. جيتوڻيڪ سيڪيور بوٽ موڊ فعال آهي، تجويز ڪيل SSDT کي ڪرنل پاران عمل ڪيو ويندو ۽ لاڪ ڊائون تحفظ کي غير فعال ڪرڻ لاءِ استعمال ڪري سگهجي ٿو جيڪو UEFI سيڪيور بوٽ بائي پاس رستن کي بلاڪ ڪري ٿو. نتيجي طور، هڪ حملو ڪندڙ ڊجيٽل دستخط جي جانچ ڪرڻ کان سواء، ڪيڪسڪ ميڪانيزم جي ذريعي پنهنجي ڪرنل ماڊل يا رننگ ڪوڊ جي لوڊشيڊنگ حاصل ڪري سگهي ٿو.
  • CVE-2020-25632 rmmod ڪمانڊ جي نفاذ ۾ استعمال کان پوءِ مفت ميموري رسائي آهي، جيڪا تڏهن ٿيندي آهي جڏهن ڪنهن به ماڊل کي ان لوڊ ڪرڻ جي ڪوشش ڪئي ويندي آهي ان سان لاڳاپيل انحصار کي نظر ۾ رکڻ کان سواءِ. ڪمزوري هڪ استحصال جي تخليق کي خارج نه ڪري ٿي جيڪا محفوظ بوٽ جي تصديق کان پاسو ڪندي ڪوڊ تي عمل ڪري سگهي ٿي.
  • CVE-2020-25647 grub_usb_device_initialize() فنڪشن ۾ هڪ حد کان ٻاهر لکندو آهي جنهن کي USB ڊوائيسز جي شروعات ڪرڻ وقت سڏيو ويندو آهي. مسئلو خاص طور تي تيار ڪيل USB ڊيوائس سان ڳنڍڻ سان استحصال ڪري سگهجي ٿو جيڪو پيٽرولر پيدا ڪري ٿو جن جي سائيز USB ساختن لاءِ مختص ڪيل بفر جي سائيز سان مطابقت نه رکي ٿي. هڪ حملو ڪندڙ ڪوڊ جي عمل کي حاصل ڪري سگهي ٿو جيڪو تصديق ٿيل نه آهي محفوظ بوٽ ۾ USB ڊوائيسز کي هٿي وٺندي.
  • CVE-2020-27749 grub_parser_split_cmdline() فنڪشن ۾ هڪ بفر اوور فلو آهي، جيڪو GRUB2 ڪمانڊ لائن تي 1 KB کان وڏو متغير بيان ڪرڻ سبب ٿي سگهي ٿو. ڪمزوري ڪوڊ جي عمل کي محفوظ بوٽ کي نظرانداز ڪرڻ جي اجازت ڏئي ٿي.
  • CVE-2020-27779 - ڪٽيم ڪمانڊ هڪ حملي ڪندڙ کي اجازت ڏئي ٿو ته ميموري مان ايڊريس جي هڪ حد کي هٽائڻ لاءِ محفوظ بوٽ کي بائي پاس ڪرڻ لاءِ.
  • CVE-2021-3418 - shim_lock ۾ تبديليون گذريل سال جي ڪمزوري CVE-2020-15705 جو استحصال ڪرڻ لاءِ هڪ اضافي ویکٹر ٺاهيو. dbx ۾ GRUB2 تي دستخط ڪرڻ لاءِ استعمال ٿيل سرٽيفڪيٽ کي انسٽال ڪرڻ سان، GRUB2 ڪنهن به ڪنيل کي سڌو سنئون لوڊ ٿيڻ جي اجازت ڏني بغير دستخط جي تصديق ڪرڻ جي.
  • CVE-2021-20225 - اختيارن جي تمام وڏي تعداد سان حڪم هلائڻ دوران حد کان ٻاهر ڊيٽا لکڻ جو امڪان.
  • CVE-2021-20233 - اقتباس استعمال ڪرڻ وقت غلط بفر سائيز جي حساب سان ڊيٽا کي حد کان ٻاهر لکڻ جو امڪان. جڏهن سائيز کي ڳڻڻ، اهو فرض ڪيو ويو ته هڪ واحد اقتباس کان بچڻ لاء ٽي اکر گهربل هئا، جڏهن حقيقت ۾ چار گهربل هئا.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو