GRUB2 کان NTFS ڊرائيور ۾ نقصان، ڪوڊ جي عمل جي اجازت ڏيڻ ۽ UEFI محفوظ بوٽ کي پاس ڪرڻ

ڊرائيور ۾ هڪ ڪمزوري (CVE-2-2023) جي نشاندهي ڪئي وئي آهي جيڪا GRUB4692 بوٽ لوڊر ۾ NTFS فائل سسٽم سان ڪم مهيا ڪري ٿي، جيڪا ان جي ڪوڊ کي بوٽ لوڊر جي سطح تي عمل ڪرڻ جي اجازت ڏئي ٿي جڏهن خاص طور تي ٺهيل فائل سسٽم تصوير تائين رسائي حاصل ڪري ٿي. UEFI محفوظ بوٽ جي تصديق ٿيل بوٽ ميڪانيزم کي نظرانداز ڪرڻ لاءِ نقصانڪار استعمال ٿي سگھي ٿو.

$ATTRIBUTE_LIST NTFS انتساب (grub-core/fs/ntfs.c) جي پارسنگ ڪوڊ ۾ خرابي جي ڪري، جيڪو استعمال ڪري سگھجي ٿو صارف جي ڪنٽرول ٿيل معلومات کي مختص ٿيل بفر کان ٻاهر ميموري واري علائقي ۾ لکڻ لاءِ. جڏهن خاص طور تي ٺهيل NTFS تصوير کي پروسيس ڪندي، هڪ اوور فلو GRUB ميموري جي اوور رائٽنگ جو حصو بڻجي ٿو، ۽ پڻ، خاص حالتن ۾، UEFI فرم ویئر ميموري واري علائقي کي نقصان پهچائڻ لاء، جيڪو ممڪن طور تي توهان کي اجازت ڏئي ٿو توهان جي ڪوڊ جي عمل کي منظم ڪرڻ جي بوٽ لوڊر تي يا. firmware سطح.

ان کان علاوه، هڪ ٻيو نقصان (CVE-2-2023) پڻ GRUB4693 مان NTFS ڊرائيور ۾ سڃاڻپ ڪيو ويو، جيڪو خاص طور تي ٺهيل NTFS تصوير ۾ "$DATA" خاصيت کي پارس ڪرڻ دوران هڪ صوتي ياداشت واري علائقي جي مواد کي پڙهڻ جي اجازت ڏئي ٿو. ٻين شين جي وچ ۾، خطرات توهان کي ميموري ۾ محفوظ ڪيل حساس ڊيٽا کي ٻيهر حاصل ڪرڻ يا EFI متغير جي قيمتن کي طئي ڪرڻ جي اجازت ڏئي ٿو.

مسئلا اڃا تائين صرف هڪ پيچ جي صورت ۾ حل ڪيا ويا آهن. تقسيم ۾ ڪمزورين کي ختم ڪرڻ جي حالت جو اندازو لڳائي سگهجي ٿو انهن صفحن تي: Debian، Ubuntu، SUSE، RHEL، Fedora. GRUB2 ۾ مسئلن کي حل ڪرڻ لاءِ، صرف پيڪيج کي اپڊيٽ ڪرڻ ڪافي نه آهي؛ توهان کي نوان اندروني ڊجيٽل دستخط به پيدا ڪرڻا پوندا ۽ انسٽالر، بوٽ لوڊ ڪندڙ، ڪرنل پيڪيجز، fwupd فرمائيندڙ ۽ شيم پرت کي اپڊيٽ ڪرڻ جي ضرورت آهي.

گهڻيون لينڪس ڊسٽريبيوشن استعمال ڪن ٿيون ننڍڙي شيم پرت ڊجيٽل طور تي سائن ان ٿيل Microsoft طرفان UEFI محفوظ بوٽ موڊ ۾ تصديق ٿيل بوٽنگ لاءِ. هي پرت GRUB2 کي پنهنجي سرٽيفڪيٽ سان تصديق ڪري ٿي، جيڪا تقسيم ڊولپرز کي اجازت ڏئي ٿي ته هر ڪرنل ۽ GRUB اپڊيٽ Microsoft پاران تصديق ٿيل نه هجي. GRUB2 ۾ ڪمزوريون توهان کي ڪامياب شيم جي تصديق کان پوءِ اسٽيج تي توهان جي ڪوڊ جي عمل کي حاصل ڪرڻ جي اجازت ڏين ٿيون، پر آپريٽنگ سسٽم کي لوڊ ڪرڻ کان اڳ، اعتماد جي زنجير ۾ شامل ٿيڻ جڏهن محفوظ بوٽ موڊ فعال آهي ۽ وڌيڪ بوٽ جي عمل تي مڪمل ڪنٽرول حاصل ڪرڻ لاء، مثال طور، ٻيو او ايس لوڊ ڪرڻ لاءِ، آپريٽنگ سسٽم جا حصا تبديل ڪريو ۽ لاڪ ڊائون تحفظ کي بائي پاس ڪريو.

ڊجيٽل دستخط کي رد ڪرڻ کان سواءِ خطرن کي روڪڻ لاءِ، ڊسٽريبيوشن استعمال ڪري سگھن ٿيون SBAT (UEFI Secure Boot Advanced Targeting) ميڪانيزم، جيڪو GRUB2، shim ۽ fwupd لاءِ سپورٽ ڪيو ويو آهي تمام مشهور لينڪس ڊسٽريبيوشنز ۾. SBAT Microsoft سان گڏيل طور تي ترقي ڪئي وئي ۽ ان ۾ شامل ڪيو ويو اضافي ميٽا ڊيٽا شامل ڪرڻ جي قابل عمل فائلن جي UEFI اجزاء، جنهن ۾ ٺاهيندڙ، پيداوار، جزو ۽ ورزن بابت معلومات شامل آهي. بيان ڪيل ميٽا ڊيٽا ڊجيٽل دستخط سان تصديق ٿيل آهي ۽ الڳ الڳ طور تي UEFI محفوظ بوٽ لاء اجازت ڏنل يا ممنوع اجزاء جي فهرستن ۾ شامل ٿي سگھي ٿو.

SBAT توهان کي اجازت ڏئي ٿو ته ڊجيٽل دستخطن جي استعمال کي بلاڪ ڪرڻ جي انفرادي جزو ورزن نمبرن لاءِ بغير محفوظ بوٽ لاءِ ڪي کي رد ڪرڻ جي. SBAT ذريعي ڪمزورين کي بلاڪ ڪرڻ لاءِ UEFI سرٽيفڪيٽ رد ڪرڻ واري لسٽ (dbx) جي استعمال جي ضرورت نه آهي، پر دستخط پيدا ڪرڻ ۽ GRUB2، شيم ۽ ٻين بوٽ آرٽيڪٽس کي اپڊيٽ ڪرڻ جي سطح تي ڪيو ويندو آهي جيڪو تقسيم طرفان فراهم ڪيل آهي. SBAT جي تعارف کان اڳ، منسوخي سرٽيفڪيٽن جي لسٽ کي اپڊيٽ ڪرڻ (dbx، UEFI Revocation List) مڪمل طور تي خطري کي بلاڪ ڪرڻ لاءِ هڪ شرط هو، ڇاڪاڻ ته هڪ حملو ڪندڙ، استعمال ٿيل آپريٽنگ سسٽم جي پرواهه ڪرڻ کان سواءِ، UEFI سيڪيور بوٽ کي سمجهوتو ڪرڻ لاءِ بوٽ بوٽ استعمال ڪري سگهي ٿو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو