GRUB2 ۾ ڪمزوريون جيڪي UEFI محفوظ بوٽ کي نظرانداز ڪري سگھن ٿيون

GRUB2 بوٽ لوڊر ۾ 7 ڪمزوريون مقرر ڪيون ويون آھن جيڪي توھان کي اجازت ڏين ٿيون UEFI سيڪيور بوٽ ميڪانيزم کي بائي پاس ڪرڻ ۽ غير تصديق ٿيل ڪوڊ هلائڻ، مثال طور، بوٽ لوڊر يا ڪرنل ليول تي هلندڙ مالويئر متعارف ڪرايو. اضافي طور تي، شيم پرت ۾ ھڪڙو خطرو آھي، جيڪو توھان کي UEFI محفوظ بوٽ کي بائي پاس ڪرڻ جي اجازت ڏئي ٿو. ڪمزورين جي گروهه کي ڪوڊنام ڏنو ويو بوٿول 3، ساڳئي مسئلن وانگر اڳ ۾ بوٽ لوڊر ۾ سڃاڻپ ڪئي وئي هئي.

GRUB2 ۽ شيم ۾ مسئلن کي حل ڪرڻ لاءِ، ڊسٽريبيوشنز SBAT (UEFI سيڪيور بوٽ ايڊوانسڊ ٽارگيٽنگ) ميکانيزم استعمال ڪرڻ جي قابل ٿي وينديون، جيڪو GRUB2، شيم ۽ fwupd لاءِ سپورٽ ٿيل آهي. SBAT Microsoft سان گڏيل طور تي ترقي ڪئي وئي ۽ ان ۾ شامل ڪيو ويو اضافي ميٽا ڊيٽا شامل ڪرڻ جي قابل عمل فائلن جي UEFI اجزاء، جنهن ۾ ٺاهيندڙ، پيداوار، جزو ۽ ورزن بابت معلومات شامل آهي. بيان ڪيل ميٽا ڊيٽا ڊجيٽل دستخط سان تصديق ٿيل آهي ۽ الڳ الڳ طور تي UEFI محفوظ بوٽ لاء اجازت ڏنل يا ممنوع اجزاء جي فهرستن ۾ شامل ٿي سگھي ٿو.

گهڻيون لينڪس ڊسٽريبيوشن استعمال ڪن ٿيون هڪ ننڍڙي شيم پرت ڊجيٽل طور تي سائن ان ٿيل Microsoft طرفان UEFI سيڪيور بوٽ موڊ ۾ تصديق ٿيل بوٽنگ لاءِ. هي پرت GRUB2 کي پنهنجي سرٽيفڪيٽ سان تصديق ڪري ٿي، جيڪا تقسيم ڊولپرز کي اجازت ڏئي ٿي ته هر ڪرنل ۽ GRUB اپڊيٽ Microsoft پاران تصديق ٿيل نه هجي. GRUB2 ۾ ڪمزوريون توهان کي ڪامياب شيم جي تصديق کان پوءِ اسٽيج تي توهان جي ڪوڊ جي عمل کي حاصل ڪرڻ جي اجازت ڏين ٿيون، پر آپريٽنگ سسٽم کي لوڊ ڪرڻ کان اڳ، اعتماد جي زنجير ۾ شامل ٿيڻ جڏهن محفوظ بوٽ موڊ فعال آهي ۽ وڌيڪ بوٽ جي عمل تي مڪمل ڪنٽرول حاصل ڪرڻ سميت. ٻيو او ايس لوڊ ڪندي، آپريٽنگ سسٽم جي اجزاء سسٽم کي تبديل ڪرڻ ۽ لاڪ ڊائون تحفظ کي بائي پاس ڪرڻ.

بوٽ لوڊر ۾ مسئلن کي حل ڪرڻ لاء، تقسيم کي نئين اندروني ڊجيٽل دستخط ٺاهڻ ۽ انسٽالرز، بوٽ لوڊرز، ڪرنل پيڪيجز، fwupd firmware ۽ شيم پرت کي اپڊيٽ ڪرڻو پوندو. SBAT جي تعارف کان اڳ، سرٽيفڪيشن جي رد ڪرڻ واري لسٽ کي اپڊيٽ ڪرڻ (dbx، UEFI رد ڪرڻ جي فهرست) مڪمل طور تي خطري کي بلاڪ ڪرڻ لاءِ هڪ لازمي شرط هئي، ڇاڪاڻ ته هڪ حملو ڪندڙ، استعمال ٿيل آپريٽنگ سسٽم جي پرواهه ڪرڻ کان سواء، GRUB2 جي پراڻي ڪمزور ورزن سان بوٽبل ميڊيا استعمال ڪري سگهي ٿو، هڪ ڊجيٽل دستخط طرفان تصديق ٿيل، UEFI محفوظ بوٽ کي سمجهڻ لاء.

هڪ دستخط رد ڪرڻ جي بدران، SBAT توهان کي اجازت ڏئي ٿو ته ان جي استعمال کي انفرادي جزو ورزن نمبرن لاءِ استعمال ڪرڻ کان سواءِ محفوظ بوٽ لاءِ ڪنجي کي رد ڪرڻ جي. SBAT ذريعي ڪمزورين کي بلاڪ ڪرڻ لاءِ UEFI سرٽيفڪيٽ رد ڪرڻ واري لسٽ (dbx) جي استعمال جي ضرورت نه آهي، پر دستخط پيدا ڪرڻ ۽ GRUB2، شيم ۽ ٻين بوٽ آرٽيڪٽس کي اپڊيٽ ڪرڻ جي سطح تي ڪيو ويندو آهي جيڪو تقسيم طرفان فراهم ڪيل آهي. في الحال، SBAT سپورٽ اڳ ۾ ئي شامل ڪئي وئي آهي سڀ کان وڌيڪ مشهور لينڪس ڊويزن ۾.

سڃاڻپ ٿيل ڪمزوريون:

  • CVE-2021-3696, CVE-2021-3695 هيپ تي ٻڌل بفر اوور فلوز آهن جڏهن خاص طور تي ٺهيل PNG تصويرن کي پروسيس ڪري رهيا آهن، جيڪي نظرياتي طور تي حملو ڪندڙ ڪوڊ کي هلائڻ ۽ UEFI محفوظ بوٽ کي بائي پاس ڪرڻ لاءِ استعمال ڪري سگهجن ٿيون. اهو نوٽ ڪيو وڃي ٿو ته مسئلو استحصال ڪرڻ ڏکيو آهي، ڇاڪاڻ ته هڪ ڪم ڪندڙ استحصال پيدا ڪرڻ جي ضرورت آهي اڪائونٽ ۾ وڏي تعداد ۾ فڪر ۽ ياداشت جي ترتيب بابت معلومات جي دستيابي.
  • CVE-2021-3697 - JPEG تصويري پروسيسنگ ڪوڊ ۾ هڪ بفر انڊر فلو. مسئلي جو استحصال ڪرڻ لاءِ ميموري لي آئوٽ جي ڄاڻ جي ضرورت آهي ۽ پي اين جي مسئلي (CVSS 7.5) جي پيچيدگي جي ساڳي سطح تي آهي.
  • CVE-2022-28733 - grub_net_recv_ip4_packets() فنڪشن ۾ هڪ انٽيجر اوور فلو اجازت ڏئي ٿو rsm->total_len پيٽرول کي خاص طور تي تيار ڪيل IP پيڪٽ موڪلڻ سان متاثر ٿيڻ جي. مسئلو پيش ڪيل خطرن مان سڀ کان وڌيڪ خطرناڪ طور تي نشان لڳايو ويو آهي (CVSS 8.1). جيڪڏهن ڪاميابيءَ سان استحصال ڪيو وڃي ٿو، ڪمزوري ڊيٽا کي بفر جي حد کان ٻاهر لکڻ جي اجازت ڏئي ٿي عمدي طور تي ننڍي ميموري سائيز کي مختص ڪندي.
  • CVE-2022-28734 - سنگل بائيٽ بفر اوور فلو جڏهن پروسيس ٿيل HTTP هيڊر. هڪ مسئلو ٿي سگهي ٿو GRUB2 ميٽا ڊيٽا ڪرپشن (بفر جي آخر کان پوءِ هڪ null بائيٽ لکڻ) جڏهن خاص طور تي تيار ڪيل HTTP درخواستن کي پارس ڪيو وڃي.
  • CVE-2022-28735 shim_lock تصديق ڪندڙ ۾ هڪ مسئلو غير ڪنيل فائل لوڊ ڪرڻ جي اجازت ڏئي ٿو. خطرن کي استعمال ڪري سگھجي ٿو اڻ دستخط ٿيل ڪنيل ماڊل لوڊ ڪرڻ يا UEFI محفوظ بوٽ موڊ ۾ غير تصديق ٿيل ڪوڊ.
  • CVE-2022-28736 grub_cmd_chainloader() فنڪشن ۾ هڪ اڳ ۾ ئي آزاد ٿيل ميموري پهچ، هڪ ريٽرن جي ذريعي chainloader ڪمانڊ، بوٽ ڪرڻ لاء استعمال ڪيو ويو آپريٽنگ سسٽم GRUB2 پاران سهڪار نه آهي. استحصال جو نتيجو ٿي سگهي ٿو حملي ڪندڙ ڪوڊ جي عمل ۾ جيڪڏهن حملو ڪندڙ GRUB2 ۾ ميموري مختص ڪرڻ جي قابل آهي
  • CVE-2022-28737 - شيم پرت ۾ هڪ بفر اوور فلو handle_image() فنڪشن ۾ ٿئي ٿو جڏهن ترتيب ڏنل EFI تصويرن کي لوڊ ۽ ان تي عمل ڪيو وڃي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو