UEFI ආරක්‍ෂිත ඇරඹුම මඟ හැරීමට ඔබට ඉඩ සලසන GRUB2 හි ඇති දුර්වලතා නිවැරදි කිරීමට අපහසු වේ.

GRUB8 bootloader හි ඇති දුර්වලතා 2ක් පිළිබඳව තොරතුරු අනාවරණය කර ඇත, එය ඔබට UEFI Secure Boot යාන්ත්‍රණය මඟහැර සත්‍යාපනය නොකළ කේතයක් ධාවනය කිරීමට ඉඩ සලසයි, උදාහරණයක් ලෙස, ඇරඹුම් කාරකයේ හෝ කර්නල් මට්ටමින් ධාවනය වන අනිෂ්ට මෘදුකාංග ක්‍රියාත්මක කරයි.

බොහෝ Linux බෙදාහැරීම්වලදී, UEFI Secure Boot මාදිලියේ සත්‍යාපිත ඇරඹුම් සඳහා, මයික්‍රොසොෆ්ට් විසින් ඩිජිටල් ලෙස අත්සන් කර ඇති කුඩා shim ස්ථරයක් භාවිතා කරන බව අපි සිහිපත් කරමු. මෙම ස්තරය GRUB2 එහිම සහතිකය සමඟින් සත්‍යාපනය කරයි, එමඟින් බෙදාහැරීමේ සංවර්ධකයින්ට සෑම කර්නලයක්ම සහ GRUB යාවත්කාලීන කිරීම් Microsoft විසින් සහතික කර නොතිබීමට ඉඩ සලසයි. GRUB2 හි ඇති දුර්වලතා ඔබට සාර්ථක ෂිම් සත්‍යාපනයකින් පසු අදියරේදී ඔබේ කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසයි, නමුත් මෙහෙයුම් පද්ධතිය පූරණය කිරීමට පෙර, ආරක්ෂිත ඇරඹුම් ප්‍රකාරය සක්‍රීය වන විට විශ්වාස දාමයට සම්බන්ධ වීම සහ වැඩිදුර ඇරඹුම් ක්‍රියාවලියේ පූර්ණ පාලනය ලබා ගැනීම ඇතුළුව. වෙනත් මෙහෙයුම් පද්ධතියක් පැටවීම, මෙහෙයුම් පද්ධති සංරචක පද්ධතිය වෙනස් කිරීම සහ අගුලු දැමීමේ ආරක්ෂාව මඟ හැරීම.

පසුගිය වසරේ BootHole අනාරක්ෂිතභාවය මෙන්ම, bootloader යාවත්කාලීන කිරීම ගැටලුව අවහිර කිරීමට ප්‍රමාණවත් නොවේ, මන්ද ප්‍රහාරකයෙකුට, භාවිතා කරන මෙහෙයුම් පද්ධතිය කුමක් වුවත්, UEFI Secure Boot සම්මුතියක් ඇති කර ගැනීමට GRUB2 හි පැරණි, ඩිජිටල් ලෙස අත්සන් කරන ලද, අවදානමට ලක්විය හැකි අනුවාදයක් සමඟ ආරම්භ කළ හැකි මාධ්‍ය භාවිතා කළ හැක. ගැටළුව විසඳිය හැක්කේ සහතික අවලංගු කිරීමේ ලැයිස්තුව (dbx, UEFI අවලංගු කිරීමේ ලැයිස්තුව) යාවත්කාලීන කිරීමෙන් පමණි, නමුත් මෙම අවස්ථාවේදී Linux සමඟ පැරණි ස්ථාපන මාධ්‍ය භාවිතා කිරීමේ හැකියාව නැති වී යයි.

යාවත්කාලීන සහතික අවලංගු කිරීමේ ලැයිස්තුවක් ඇති ස්ථිරාංග සහිත පද්ධති මත, UEFI ආරක්‍ෂිත ඇරඹුම් ප්‍රකාරයේදී පූරණය කළ හැක්කේ Linux බෙදාහැරීම්වල යාවත්කාලීන කළ ගොඩනැගීම් පමණි. බෙදාහැරීම් සඳහා ස්ථාපකයන්, ඇරඹුම් කාරකයන්, කර්නල් පැකේජ, fwupd ස්ථිරාංග සහ shim ස්ථරය යාවත්කාලීන කිරීමට අවශ්‍ය වනු ඇත, ඒවා සඳහා නව ඩිජිටල් අත්සන් උත්පාදනය කරයි. පරිශීලකයින්ට ස්ථාපන රූප සහ අනෙකුත් ආරම්භ කළ හැකි මාධ්‍ය යාවත්කාලීන කිරීමට මෙන්ම UEFI ස්ථිරාංග වෙත සහතික අවලංගු කිරීමේ ලැයිස්තුවක් (dbx) පූරණය කිරීමට අවශ්‍ය වනු ඇත. dbx UEFI වෙත යාවත්කාලීන කිරීමට පෙර, OS හි යාවත්කාලීන ස්ථාපනය කිරීම නොසලකා පද්ධතිය අවදානමට ලක් වේ. අවදානම් තත්ත්වය මෙම පිටු මත තක්සේරු කළ හැක: Ubuntu, SUSE, RHEL, Debian.

අවලංගු කරන ලද සහතික බෙදා හැරීමේදී පැන නගින ගැටළු විසඳීම සඳහා, අනාගතයේදී GRUB2, shim සහ fwupd සඳහා ක්‍රියාත්මක කර ඇති SBAT (UEFI ආරක්ෂිත ඇරඹුම් උසස් ඉලක්ක කිරීම) යාන්ත්‍රණය භාවිතා කිරීමට සැලසුම් කර ඇති අතර ඊළඟ යාවත්කාලීන කිරීම් වලින් ආරම්භ වේ. dbxtool පැකේජය මඟින් සපයන ලද ක්‍රියාකාරීත්වය වෙනුවට භාවිතා වේ. SBAT මයික්‍රොසොෆ්ට් සමඟ එක්ව සංවර්ධනය කරන ලද අතර නිෂ්පාදකයා, නිෂ්පාදනය, සංරචකය සහ අනුවාදය පිළිබඳ තොරතුරු ඇතුළත් UEFI සංරචකවල ක්‍රියාත්මක කළ හැකි ගොනු වෙත නව පාරදත්ත එකතු කිරීම ඇතුළත් වේ. නිශ්චිත පාර-දත්ත ඩිජිටල් අත්සනකින් සහතික කර ඇති අතර UEFI Secure Boot සඳහා අවසර ලත් හෝ තහනම් සංරචක ලැයිස්තුවට අතිරේකව ඇතුළත් කළ හැක. මේ අනුව, SBAT ඔබට Secure Boot සඳහා යතුරු ප්‍රතිජනනය කිරීමේ අවශ්‍යතාවයකින් තොරව සහ කර්නලය, shim, grub2 සහ fwupd සඳහා නව අත්සන් උත්පාදනය නොකර අවලංගු කිරීමේදී සංරචක අනුවාද අංක හැසිරවීමට ඔබට ඉඩ සලසයි.

හඳුනාගත් දුර්වලතා:

  • CVE-2020-14372 – GRUB2 හි acpi විධානය භාවිතා කරමින්, දේශීය පද්ධතියේ වරප්‍රසාද ලත් පරිශීලකයෙකුට /boot/efi බහලුම තුළ SSDT (ද්විතියික පද්ධති විස්තර වගුව) තැබීමෙන් සහ grub.cfg හි සැකසුම් වෙනස් කිරීමෙන් වෙනස් කළ ACPI වගු පූරණය කළ හැක. ආරක්‍ෂිත ඇරඹුම් ප්‍රකාරය සක්‍රිය වුවද, යෝජිත SSDT කර්නලය මඟින් ක්‍රියාත්මක කෙරෙනු ඇති අතර UEFI ආරක්‍ෂිත ඇරඹුම් බයිපාස් මාර්ග අවහිර කරන LockDown ආරක්ෂාව අක්‍රිය කිරීමට භාවිතා කළ හැක. එහි ප්‍රතිඵලයක් වශයෙන්, ප්‍රහාරකයෙකුට ඩිජිටල් අත්සන පරීක්ෂා නොකර, kexec යාන්ත්‍රණය හරහා ඔහුගේ කර්නල් මොඩියුලය පැටවීම හෝ ධාවන කේතය ලබා ගත හැක.
  • CVE-2020-25632 යනු rmmod විධානය ක්‍රියාත්මක කිරීමේදී භාවිතයට පසු-නිදහස් මතක ප්‍රවේශයකි, එය සිදුවන්නේ ඕනෑම මොඩියුලයක් එයට සම්බන්ධ පරායත්තතා සැලකිල්ලට නොගෙන බාගැනීමට උත්සාහ කරන විටය. ආරක්ෂිත ඇරඹුම් සත්‍යාපනය මගහැර කේත ක්‍රියාත්මක කිරීමට තුඩු දිය හැකි සූරාකෑමක් නිර්මාණය කිරීම අවදානමෙන් බැහැර නොවේ.
  • CVE-2020-25647 USB උපාංග ආරම්භ කිරීමේදී හඳුන්වන grub_usb_device_initialize() ශ්‍රිතයේ සීමාවෙන් පිටත ලිවීමකි. USB ව්‍යුහයන් සඳහා වෙන් කර ඇති බෆරයේ ප්‍රමාණයට අනුරූප නොවන පරාමිති නිපදවන විශේෂයෙන් සකස් කරන ලද USB උපාංගයක් සම්බන්ධ කිරීමෙන් ගැටළුව ගසාකෑමට හැකිය. ප්‍රහාරකයෙකුට USB උපාංග හැසිරවීම මගින් Secure Boot හි සත්‍යාපනය නොකළ කේතයක් ක්‍රියාත්මක කළ හැක.
  • CVE-2020-27749 යනු grub_parser_split_cmdline() ශ්‍රිතයේ බෆර පිටාර ගැලීමකි, එය GRUB2 විධාන රේඛාවේ 1 KB ට වඩා විශාල විචල්‍යයන් දැක්වීමෙන් ඇති විය හැක. අනාරක්‍ෂිත බව මඟින් ආරක්‍ෂිත ඇරඹුම මඟ හැරීමට කේත ක්‍රියාත්මක කිරීමට ඉඩ ලබා දේ.
  • CVE-2020-27779 - CVE-XNUMX-XNUMX - Cutmem විධානය මඟින් ප්‍රහාරකයෙකුට ආරක්ෂිත ඇරඹුම් මඟ හැරීමට මතකයෙන් ලිපින පරාසයක් ඉවත් කිරීමට ඉඩ ලබා දේ.
  • CVE-2021-3418 - shim_lock වෙත සිදු කරන ලද වෙනස්කම් පසුගිය වසරේ අවදානම CVE-2020-15705 ගසාකෑම සඳහා අතිරේක දෛශිකයක් නිර්මාණය කළේය. GRUB2 අත්සන් කිරීමට භාවිතා කරන සහතිකය dbx හි ස්ථාපනය කිරීමෙන්, GRUB2 විසින් අත්සන සත්‍යාපනය නොකර ඕනෑම කර්නලයක් කෙලින්ම පූරණය කිරීමට ඉඩ ලබා දුන්නේය.
  • CVE-2021-20225 - ඉතා විශාල විකල්ප ප්‍රමාණයක් සහිත විධාන ක්‍රියාත්මක කිරීමේදී සීමාවෙන් පිටත දත්ත ලිවීමේ හැකියාව.
  • CVE-2021-20233 - උපුටා දැක්වීම් භාවිතා කරන විට වැරදි බෆර ප්‍රමාණය ගණනය කිරීම හේතුවෙන් සීමාවෙන් පිටත දත්ත ලිවීමේ හැකියාව. ප්‍රමාණය ගණනය කිරීමේදී, එක් උද්ධෘතයකින් ගැලවීමට අක්ෂර තුනක් අවශ්‍ය බව උපකල්පනය කරන ලදී, ඇත්ත වශයෙන්ම හතරක් අවශ්‍ය විය.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න