UEFI செக்யூர் பூட்டைக் கடந்து செல்ல அனுமதிக்கும் GRUB2 இல் உள்ள பாதிப்புகளை சரிசெய்ய கடினமாக உள்ளது

GRUB8 பூட்லோடரில் உள்ள 2 பாதிப்புகள் பற்றிய தகவல் வெளியிடப்பட்டுள்ளது, இது UEFI பாதுகாப்பான துவக்க பொறிமுறையைத் தவிர்த்து, சரிபார்க்கப்படாத குறியீட்டை இயக்க அனுமதிக்கிறது, எடுத்துக்காட்டாக, பூட்லோடர் அல்லது கர்னல் மட்டத்தில் இயங்கும் தீம்பொருளைச் செயல்படுத்துகிறது.

பெரும்பாலான லினக்ஸ் விநியோகங்களில், UEFI செக்யூர் பூட் முறையில் சரிபார்க்கப்பட்ட துவக்கத்திற்காக, மைக்ரோசாப்ட் டிஜிட்டல் கையொப்பமிடப்பட்ட சிறிய ஷிம் லேயர் பயன்படுத்தப்படுகிறது என்பதை நினைவில் கொள்வோம். இந்த அடுக்கு GRUB2 ஐ அதன் சொந்த சான்றிதழுடன் சரிபார்க்கிறது, இது மைக்ரோசாப்ட் சான்றளிக்கப்பட்ட ஒவ்வொரு கர்னலையும் GRUB புதுப்பித்தலையும் விநியோக டெவலப்பர்கள் கொண்டிருக்காமல் இருக்க அனுமதிக்கிறது. GRUB2 இல் உள்ள பாதிப்புகள், வெற்றிகரமான ஷிம் சரிபார்ப்பிற்குப் பிறகு, உங்கள் குறியீட்டை செயல்படுத்துவதை அடைய உங்களை அனுமதிக்கின்றன, ஆனால் இயக்க முறைமையை ஏற்றுவதற்கு முன், பாதுகாப்பான பூட் பயன்முறை செயலில் இருக்கும்போது நம்பிக்கைச் சங்கிலியில் நுழைந்து, மேலும் துவக்க செயல்முறையின் மீது முழுக் கட்டுப்பாட்டைப் பெறுகிறது. மற்றொரு OS ஐ ஏற்றுதல், இயக்க முறைமை கூறுகள் அமைப்பை மாற்றுதல் மற்றும் லாக்டவுன் பாதுகாப்பை புறக்கணித்தல்.

கடந்த ஆண்டு பூட்ஹோல் பாதிப்பைப் போலவே, பூட்லோடரைப் புதுப்பிப்பது சிக்கலைத் தடுக்க போதுமானதாக இல்லை, ஏனெனில் தாக்குபவர், எந்த இயக்க முறைமையைப் பயன்படுத்தினாலும், UEFI பாதுகாப்பான துவக்கத்தை சமரசம் செய்ய GRUB2 இன் பழைய, டிஜிட்டல் கையொப்பமிடப்பட்ட, பாதிக்கப்படக்கூடிய பதிப்பைக் கொண்ட துவக்கக்கூடிய மீடியாவைப் பயன்படுத்தலாம். சான்றிதழ் திரும்பப்பெறுதல் பட்டியலை (dbx, UEFI திரும்பப்பெறுதல் பட்டியல்) புதுப்பிப்பதன் மூலம் மட்டுமே சிக்கலைத் தீர்க்க முடியும், ஆனால் இந்த வழக்கில் லினக்ஸுடன் பழைய நிறுவல் மீடியாவைப் பயன்படுத்தும் திறன் இழக்கப்படும்.

புதுப்பிக்கப்பட்ட சான்றிதழ் திரும்பப்பெறுதல் பட்டியலைக் கொண்ட ஃபார்ம்வேர் கொண்ட கணினிகளில், லினக்ஸ் விநியோகங்களின் புதுப்பிக்கப்பட்ட உருவாக்கங்கள் மட்டுமே UEFI பாதுகாப்பான துவக்க பயன்முறையில் ஏற்றப்படும். விநியோகங்கள் நிறுவிகள், பூட்லோடர்கள், கர்னல் தொகுப்புகள், fwupd firmware மற்றும் shim அடுக்கு ஆகியவற்றைப் புதுப்பிக்க வேண்டும், அவற்றுக்கான புதிய டிஜிட்டல் கையொப்பங்களை உருவாக்குகின்றன. பயனர்கள் நிறுவல் படங்கள் மற்றும் பிற துவக்கக்கூடிய மீடியாவைப் புதுப்பிக்க வேண்டும், அத்துடன் UEFI ஃபார்ம்வேரில் சான்றிதழ் திரும்பப்பெறுதல் பட்டியலை (dbx) ஏற்ற வேண்டும். dbx ஐ UEFI க்கு மேம்படுத்தும் முன், OS இல் புதுப்பிப்புகளை நிறுவினாலும் கணினி பாதிக்கப்படக்கூடியதாகவே இருக்கும். பாதிப்புகளின் நிலையை இந்தப் பக்கங்களில் மதிப்பிடலாம்: Ubuntu, SUSE, RHEL, Debian.

ரத்து செய்யப்பட்ட சான்றிதழ்களை விநியோகிக்கும்போது ஏற்படும் சிக்கல்களைத் தீர்க்க, எதிர்காலத்தில் SBAT (UEFI செக்யூர் பூட் அட்வான்ஸ்டு டார்கெட்டிங்) பொறிமுறையைப் பயன்படுத்த திட்டமிடப்பட்டுள்ளது, அதற்கான ஆதரவு GRUB2, shim மற்றும் fwupd ஆகியவற்றிற்கு செயல்படுத்தப்பட்டுள்ளது, மேலும் அடுத்த புதுப்பிப்புகளில் இருந்து தொடங்கும். dbxtool தொகுப்பால் வழங்கப்பட்ட செயல்பாட்டிற்குப் பதிலாகப் பயன்படுத்தப்படுகிறது. SBAT ஆனது Microsoft உடன் இணைந்து உருவாக்கப்பட்டது மற்றும் UEFI கூறுகளின் இயங்கக்கூடிய கோப்புகளில் புதிய மெட்டாடேட்டாவைச் சேர்ப்பதை உள்ளடக்கியது, இதில் உற்பத்தியாளர், தயாரிப்பு, கூறு மற்றும் பதிப்பு பற்றிய தகவல்கள் அடங்கும். குறிப்பிடப்பட்ட மெட்டாடேட்டா டிஜிட்டல் கையொப்பத்துடன் சான்றளிக்கப்பட்டது, மேலும் UEFI பாதுகாப்பான துவக்கத்திற்கான அனுமதிக்கப்பட்ட அல்லது தடைசெய்யப்பட்ட கூறுகளின் பட்டியல்களில் கூடுதலாக சேர்க்கப்படலாம். எனவே, SBAT ஆனது, திரும்பப்பெறும் போது, ​​பாதுகாப்பான துவக்கத்திற்கான விசைகளை மறுஉருவாக்கம் செய்யாமல் மற்றும் கர்னல், ஷிம், grub2 மற்றும் fwupd ஆகியவற்றிற்கான புதிய கையொப்பங்களை உருவாக்காமல், கூறு பதிப்பு எண்களைக் கையாள உங்களை அனுமதிக்கும்.

அடையாளம் காணப்பட்ட பாதிப்புகள்:

  • CVE-2020-14372 – GRUB2 இல் உள்ள acpi கட்டளையைப் பயன்படுத்தி, உள்ளூர் கணினியில் உள்ள ஒரு சலுகை பெற்ற பயனர், /boot/efi கோப்பகத்தில் ஒரு SSDT (இரண்டாம் நிலை கணினி விளக்க அட்டவணை) மற்றும் grub.cfg இல் அமைப்புகளை மாற்றுவதன் மூலம் மாற்றியமைக்கப்பட்ட ACPI அட்டவணைகளை ஏற்றலாம். பாதுகாப்பான துவக்க பயன்முறை செயலில் இருந்தாலும், முன்மொழியப்பட்ட SSDT கர்னலால் செயல்படுத்தப்படும் மற்றும் UEFI செக்யூர் பூட் பைபாஸ் பாதைகளைத் தடுக்கும் லாக்டவுன் பாதுகாப்பை முடக்கப் பயன்படுத்தலாம். இதன் விளைவாக, தாக்குபவர் டிஜிட்டல் கையொப்பத்தைச் சரிபார்க்காமல், கெக்செக் பொறிமுறையின் மூலம் தனது கர்னல் தொகுதி அல்லது இயங்கும் குறியீட்டை ஏற்றுவதை அடைய முடியும்.
  • CVE-2020-25632 என்பது rmmod கட்டளையை செயல்படுத்துவதில் பயன்படுத்தப்படாத நினைவக அணுகல் ஆகும், இது எந்த தொகுதியையும் அதனுடன் தொடர்புடைய சார்புகளைக் கணக்கில் எடுத்துக் கொள்ளாமல் இறக்கும் முயற்சியில் நிகழ்கிறது. செக்யூர் பூட் சரிபார்ப்பைத் தவிர்த்து குறியீட்டை செயல்படுத்துவதற்கு வழிவகுக்கும் ஒரு சுரண்டலை உருவாக்குவதை பாதிப்பு விலக்கவில்லை.
  • CVE-2020-25647 USB சாதனங்களை துவக்கும் போது அழைக்கப்படுகிறது grub_usb_device_initialize() செயல்பாட்டில் வரம்புக்கு வெளியே எழுதும். யூ.எஸ்.பி கட்டமைப்புகளுக்கு ஒதுக்கப்பட்ட இடையகத்தின் அளவுடன் பொருந்தாத அளவுருக்களை உருவாக்கும் பிரத்யேகமாக தயாரிக்கப்பட்ட USB சாதனத்தை இணைப்பதன் மூலம் சிக்கலைப் பயன்படுத்திக் கொள்ளலாம். யூ.எஸ்.பி சாதனங்களைக் கையாளுவதன் மூலம், பாதுகாப்பான துவக்கத்தில் சரிபார்க்கப்படாத குறியீட்டை தாக்குபவர் செயல்படுத்த முடியும்.
  • CVE-2020-27749 என்பது grub_parser_split_cmdline() செயல்பாட்டில் உள்ள ஒரு இடையக வழிதல் ஆகும், இது GRUB2 கட்டளை வரியில் 1 KB ஐ விட பெரிய மாறிகளைக் குறிப்பிடுவதால் ஏற்படலாம். பாதிப்பானது, பாதுகாப்பான துவக்கத்தைத் தவிர்க்க, குறியீடு செயல்படுத்தலை அனுமதிக்கிறது.
  • CVE-2020-27779 – CVE-XNUMX-XNUMX – Cutmem கட்டளையானது, பாதுகாப்பான துவக்கத்தைத் தவிர்க்க, நினைவகத்திலிருந்து பல முகவரிகளை அகற்ற தாக்குபவர்களை அனுமதிக்கிறது.
  • CVE-2021-3418 - shim_lock இல் செய்த மாற்றங்கள், கடந்த ஆண்டின் பாதிப்பு CVE-2020-15705ஐப் பயன்படுத்த கூடுதல் திசையனை உருவாக்கியது. dbx இல் GRUB2 கையொப்பமிடப் பயன்படுத்தப்படும் சான்றிதழை நிறுவுவதன் மூலம், GRUB2 எந்த கர்னலையும் கையொப்பத்தைச் சரிபார்க்காமல் நேரடியாக ஏற்றுவதற்கு அனுமதித்தது.
  • CVE-2021-20225 - அதிக எண்ணிக்கையிலான விருப்பங்களுடன் கட்டளைகளை இயக்கும்போது வரம்புக்கு அப்பாற்பட்ட தரவை எழுதுவதற்கான சாத்தியம்.
  • CVE-2021-20233 - மேற்கோள்களைப் பயன்படுத்தும் போது தவறான இடையக அளவு கணக்கீடு காரணமாக வரம்பிற்கு வெளியே தரவை எழுதும் சாத்தியம். அளவைக் கணக்கிடும்போது, ​​ஒரு மேற்கோளிலிருந்து தப்பிக்க மூன்று எழுத்துக்கள் தேவை என்று கருதப்பட்டது, உண்மையில் நான்கு தேவைப்பட்டது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்