UEFI Secure Boot මඟ හැරිය හැකි GRUB2 හි ඇති දුර්වලතා

UEFI ආරක්‍ෂිත ඇරඹුම් යාන්ත්‍රණය මඟහැර සත්‍යාපනය නොකළ කේතයක් ධාවනය කිරීමට ඔබට ඉඩ සලසන GRUB2 bootloader හි දුර්වලතා 7ක් නිරාකරණය කර ඇත, උදාහරණයක් ලෙස, bootloader හෝ kernel මට්ටමින් ධාවනය වන අනිෂ්ට මෘදුකාංග හඳුන්වා දෙන්න. මීට අමතරව, shim ස්ථරයේ එක් අවදානමක් ඇත, එය ඔබට UEFI Secure Boot මඟ හැරීමටද ඉඩ සලසයි. දුර්වලතා සමූහය Bootloader හි කලින් හඳුනාගෙන ඇති සමාන ගැටළු වලට සමාන, Boothole 3 සංකේත නාමයෙන් නම් කරන ලදී.

GRUB2 සහ shim හි ගැටළු නිරාකරණය කිරීම සඳහා, බෙදාහැරීම් වලට GRUB2, shim සහ fwupd සඳහා සහය දක්වන SBAT (UEFI ආරක්‍ෂිත ඇරඹුම් උසස් ඉලක්ක කිරීම) යාන්ත්‍රණය භාවිතා කිරීමට හැකි වේ. SBAT මයික්‍රොසොෆ්ට් සමඟ එක්ව සංවර්ධනය කරන ලද අතර නිෂ්පාදකයා, නිෂ්පාදනය, සංරචකය සහ අනුවාදය පිළිබඳ තොරතුරු ඇතුළත් UEFI සංරචකවල ක්‍රියාත්මක කළ හැකි ගොනු වෙත අමතර පාර-දත්ත එකතු කිරීම ඇතුළත් වේ. නිශ්චිත පාර-දත්ත ඩිජිටල් අත්සනකින් සහතික කර ඇති අතර UEFI Secure Boot සඳහා අවසර ලත් හෝ තහනම් සංරචක ලැයිස්තුවට වෙන වෙනම ඇතුළත් කළ හැක.

බොහෝ Linux බෙදාහැරීම් UEFI ආරක්‍ෂිත ඇරඹුම් මාදිලියේ සත්‍යාපිත ඇරඹුම් සඳහා මයික්‍රොසොෆ්ට් විසින් ඩිජිටල් ලෙස අත්සන් කරන ලද කුඩා ෂිම් ස්ථරයක් භාවිතා කරයි. මෙම ස්තරය GRUB2 එහිම සහතිකය සමඟින් සත්‍යාපනය කරයි, එමඟින් බෙදාහැරීමේ සංවර්ධකයින්ට සෑම කර්නලයක්ම සහ GRUB යාවත්කාලීන කිරීම් Microsoft විසින් සහතික කර නොතිබීමට ඉඩ සලසයි. GRUB2 හි ඇති දුර්වලතා ඔබට සාර්ථක ෂිම් සත්‍යාපනයකින් පසු අදියරේදී ඔබේ කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසයි, නමුත් මෙහෙයුම් පද්ධතිය පූරණය කිරීමට පෙර, ආරක්ෂිත ඇරඹුම් ප්‍රකාරය සක්‍රීය වන විට විශ්වාස දාමයට සම්බන්ධ වීම සහ වැඩිදුර ඇරඹුම් ක්‍රියාවලියේ පූර්ණ පාලනය ලබා ගැනීම ඇතුළුව. වෙනත් මෙහෙයුම් පද්ධතියක් පැටවීම, මෙහෙයුම් පද්ධති සංරචක පද්ධතිය වෙනස් කිරීම සහ අගුලු දැමීමේ ආරක්ෂාව මඟ හැරීම.

ඇරඹුම් කාරකයේ ගැටළු නිරාකරණය කිරීම සඳහා, බෙදාහැරීම් වලට නව අභ්‍යන්තර ඩිජිටල් අත්සන් නිර්මාණය කිරීමට සහ ස්ථාපකයන්, ඇරඹුම් කාරක, කර්නල් පැකේජ, fwupd ස්ථිරාංග සහ ෂිම් ස්ථරය යාවත්කාලීන කිරීමට සිදුවේ. SBAT හඳුන්වාදීමට පෙර, සහතික අවලංගු කිරීමේ ලැයිස්තුව (dbx, UEFI අවලංගු කිරීමේ ලැයිස්තුව) යාවත්කාලීන කිරීම අවදානම සම්පූර්ණයෙන්ම අවහිර කිරීම සඳහා පූර්ව අවශ්‍යතාවයක් විය, මන්ද ප්‍රහාරකයෙකුට, භාවිතා කරන මෙහෙයුම් පද්ධතිය කුමක් වුවත්, GRUB2 හි පැරණි අවදානමට ලක්විය හැකි අනුවාදයක් සමඟ ආරම්භ කළ හැකි මාධ්‍ය භාවිතා කළ හැකිය. UEFI Secure Boot සම්මුතියක් ඇති කිරීම සඳහා ඩිජිටල් අත්සනකින් සහතික කර ඇත.

අත්සනක් අවලංගු කරනවා වෙනුවට, SBAT ඔබට Secure Boot සඳහා යතුරු අවලංගු කිරීමකින් තොරව තනි සංරචක අනුවාද අංක සඳහා එහි භාවිතය අවහිර කිරීමට ඉඩ සලසයි. SBAT හරහා දුර්වලතා අවහිර කිරීම සඳහා UEFI සහතික අවලංගු කිරීමේ ලැයිස්තුවක් (dbx) භාවිතා කිරීම අවශ්‍ය නොවේ, නමුත් අත්සන් උත්පාදනය කිරීමට සහ බෙදාහැරීම් මගින් සපයන GRUB2, shim සහ අනෙකුත් ඇරඹුම් පුරාවස්තු යාවත්කාලීන කිරීමට අභ්‍යන්තර යතුර ප්‍රතිස්ථාපනය කිරීමේ මට්ටමින් සිදු කෙරේ. දැනට, බොහෝ ජනප්‍රිය ලිනක්ස් බෙදාහැරීම් සඳහා SBAT සහාය දැනටමත් එක් කර ඇත.

හඳුනාගත් දුර්වලතා:

  • CVE-2021-3696, CVE-2021-3695 යනු විෙශේෂෙයන් නිර්මාණය කරන ලද PNG රූප සකසන විට ගොඩ මත පදනම් වූ බෆර පිටාර ගැලීම වන අතර, ඒවා න්‍යායාත්මකව ප්‍රහාරක කේතය ක්‍රියාත්මක කිරීමට සහ UEFI ආරක්‍ෂිත බූට් මඟ හැරීමට භාවිතා කළ හැක. වැඩ කරන සූරාකෑමක් නිර්මාණය කිරීම සඳහා සාධක විශාල ප්‍රමාණයක් සහ මතක පිරිසැලසුම පිළිබඳ තොරතුරු ලබා ගැනීම අවශ්‍ය වන බැවින් ගැටළුව ගසාකෑමට අපහසු බව සටහන් වේ.
  • CVE-2021-3697 - JPEG රූප සැකසුම් කේතය තුළ බෆරයක් යටින් ගලා යයි. ගැටලුව ප්‍රයෝජනයට ගැනීමට මතක පිරිසැලසුම පිළිබඳ දැනුම අවශ්‍ය වන අතර එය PNG නිකුතුවට සමාන සංකීර්ණ මට්ටමක පවතී (CVSS 7.5).
  • CVE-2022-28733 - grub_net_recv_ip4_packets() ශ්‍රිතයේ පූර්ණ සංඛ්‍යා පිටාර ගැලීම, විශේෂයෙන් සැකසූ IP පැකට්ටුවක් යැවීමෙන් rsm->total_len පරාමිතියට බලපෑම් කිරීමට ඉඩ සලසයි. මෙම ගැටළුව ඉදිරිපත් කර ඇති දුර්වලතා අතරින් වඩාත්ම භයානක ලෙස සලකුණු කර ඇත (CVSS 8.1). සාර්ථකව සූරාකෑමට ලක්වුවහොත්, අවධානම හිතාමතාම කුඩා මතක ප්‍රමාණයක් වෙන් කිරීම මගින් බෆර සීමාවෙන් ඔබ්බට දත්ත ලිවීමට ඉඩ සලසයි.
  • CVE-2022-28734 - ඉවත් කරන ලද HTTP ශීර්ෂ සැකසීමේදී තනි-බයිට් බෆරය පිටාර ගැලීම. විශේෂයෙන් සැකසූ HTTP ඉල්ලීම් විග්‍රහ කිරීමේදී ගැටලුවක් GRUB2 පාර-දත්ත දූෂණයට හේතු විය හැක (බෆරය අවසන් වූ පසු ශුන්‍ය බයිටයක් ලිවීම).
  • CVE-2022-28735 shim_lock verifier හි ගැටලුවක් කර්නල් නොවන ගොනු පූරණයට ඉඩ දෙයි. UEFI ආරක්‍ෂිත ඇරඹුම් ප්‍රකාරයේදී අත්සන් නොකළ කර්නල් මොඩියුල හෝ සත්‍යාපනය නොකළ කේතය පූරණය කිරීමට අවදානම භාවිතා කළ හැක.
  • CVE-2022-28736 GRUB2 මඟින් සහාය නොදක්වන මෙහෙයුම් පද්ධති ආරම්භ කිරීමට භාවිතා කරන chainloader විධානය නැවත ධාවනය කිරීම හරහා grub_cmd_chainloader() ශ්‍රිතයේ දැනටමත් නිදහස් කර ඇති මතක ප්‍රවේශයකි. GRUB2 හි මතකය වෙන් කිරීම ප්‍රහාරකයාට තීරණය කළ හැකි නම් සූරාකෑමේ ප්‍රතිඵලයක් ලෙස ප්‍රහාරක කේත ක්‍රියාත්මක විය හැක.
  • CVE-2022-28737 - සකස් කරන ලද EFI රූප පූරණය කිරීමේදී සහ ක්‍රියාත්මක කිරීමේදී shim ස්ථරයේ බෆර පිටාර ගැලීමක් handle_image() ශ්‍රිතයේ සිදුවේ.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න