GRUB2 இல் உள்ள பாதிப்புகள் UEFI பாதுகாப்பான துவக்கத்தைத் தவிர்க்கலாம்

GRUB2 பூட்லோடரில் 7 பாதிப்புகள் சரி செய்யப்பட்டுள்ளன, அவை UEFI செக்யூர் பூட் பொறிமுறையைத் தவிர்த்து, சரிபார்க்கப்படாத குறியீட்டை இயக்க அனுமதிக்கின்றன, எடுத்துக்காட்டாக, பூட்லோடர் அல்லது கர்னல் மட்டத்தில் செயல்படும் தீம்பொருளை உட்செலுத்துதல். கூடுதலாக, ஷிம் லேயரில் ஒரு பாதிப்பு உள்ளது, இது UEFI செக்யூர் பூட்டைக் கடந்து செல்ல உங்களை அனுமதிக்கிறது. பூட்லோடரில் முன்னர் அடையாளம் காணப்பட்ட இதே போன்ற சிக்கல்களைப் போலவே, பாதிப்புகளின் குழுவும் பூத்ஹோல் 3 என்ற குறியீட்டுப் பெயரிடப்பட்டது.

GRUB2 மற்றும் shim இல் உள்ள சிக்கல்களைச் சரிசெய்ய, GRUB2, shim மற்றும் fwupd ஆகியவற்றிற்கு துணைபுரியும் SBAT (UEFI செக்யூர் பூட் அட்வான்ஸ்டு டார்கெட்டிங்) பொறிமுறையை விநியோகங்கள் பயன்படுத்த முடியும். SBAT ஆனது Microsoft உடன் இணைந்து உருவாக்கப்பட்டது மற்றும் UEFI கூறு இயங்கக்கூடிய கோப்புகளில் கூடுதல் மெட்டாடேட்டாவைச் சேர்ப்பதை உள்ளடக்கியது, இதில் உற்பத்தியாளர், தயாரிப்பு, கூறு மற்றும் பதிப்பு பற்றிய தகவல்கள் அடங்கும். குறிப்பிடப்பட்ட மெட்டாடேட்டா டிஜிட்டல் கையொப்பமிடப்பட்டுள்ளது மற்றும் UEFI பாதுகாப்பான துவக்கத்திற்கான அனுமதிக்கப்பட்ட அல்லது தடைசெய்யப்பட்ட கூறுகளின் பட்டியல்களில் தனித்தனியாக சேர்க்கப்படலாம்.

பெரும்பாலான லினக்ஸ் விநியோகங்கள் UEFI செக்யூர் பூட் பயன்முறையில் சரிபார்க்கப்பட்ட துவக்கத்திற்காக மைக்ரோசாப்ட் மூலம் டிஜிட்டல் கையொப்பமிடப்பட்ட சிறிய ஷிம் லேயரைப் பயன்படுத்துகின்றன. இந்த அடுக்கு GRUB2 ஐ அதன் சொந்த சான்றிதழுடன் சரிபார்க்கிறது, இது மைக்ரோசாஃப்ட் உடன் ஒவ்வொரு கர்னல் மற்றும் GRUB புதுப்பிப்புகளையும் சான்றளிக்காமல் இருக்க விநியோக டெவலப்பர்களை அனுமதிக்கிறது. GRUB2 இல் உள்ள பாதிப்புகள், ஷிம் வெற்றிகரமான சரிபார்ப்புக்குப் பிறகு, உங்கள் குறியீட்டை நிலையிலேயே இயக்க அனுமதிக்கின்றன, ஆனால் இயக்க முறைமையை ஏற்றுவதற்கு முன், பாதுகாப்பான துவக்க பயன்முறையில் நம்பிக்கைச் சங்கிலியில் இணைத்து, மற்றொன்றைத் துவக்குவது உட்பட, மேலும் துவக்க செயல்முறையின் மீது முழுக் கட்டுப்பாட்டைப் பெறுகிறது. OS, ஆப்பரேட்டிங் சிஸ்டம் பாகங்கள் அமைப்பு மற்றும் பைபாஸ் லாக்டவுன் பாதுகாப்பை மாற்றியமைத்தல்.

பூட்லோடரில் உள்ள சிக்கல்களைச் சரிசெய்ய, விநியோகங்கள் புதிய உள் டிஜிட்டல் கையொப்பங்களை உருவாக்க வேண்டும் மற்றும் நிறுவிகள், பூட்லோடர்கள், கர்னல் தொகுப்புகள், fwupd-firmware மற்றும் shim-layer ஆகியவற்றைப் புதுப்பிக்க வேண்டும். SBAT அறிமுகப்படுத்தப்படுவதற்கு முன்பு, ரத்து செய்யப்பட்ட சான்றிதழ்களின் பட்டியலை (dbx, UEFI திரும்பப்பெறுதல் பட்டியல்) புதுப்பித்தல், பாதிப்பை முற்றிலுமாகத் தடுப்பதற்கு ஒரு முன்நிபந்தனையாக இருந்தது, ஏனெனில் தாக்குபவர், எந்த இயக்க முறைமையைப் பயன்படுத்தினாலும், GRUB2 இன் பழைய பாதிக்கப்படக்கூடிய பதிப்பைக் கொண்ட பூட் மீடியாவைப் பயன்படுத்தலாம். UEFI செக்யூர் பூட்டை சமரசம் செய்ய டிஜிட்டல் கையொப்பம் மூலம் சான்றளிக்கப்பட்டது.

கையொப்பத்தைத் திரும்பப் பெறுவதற்குப் பதிலாக, பாதுகாப்பான துவக்கத்திற்கான விசைகளைத் திரும்பப் பெற வேண்டிய அவசியமின்றி தனிப்பட்ட கூறு பதிப்பு எண்களுக்கான அதன் பயன்பாட்டைத் தடுக்க SBAT உங்களை அனுமதிக்கிறது. SBAT மூலம் பாதிப்புகளைத் தடுப்பதற்கு UEFI CRL (dbx) பயன்பாடு தேவையில்லை, ஆனால் கையொப்பங்களை உருவாக்க மற்றும் GRUB2, ஷிம் மற்றும் விநியோகங்களால் வழங்கப்பட்ட பிற பூட் கலைப்பொருட்களைப் புதுப்பிக்க உள் விசையை மாற்றும் அளவில் செய்யப்படுகிறது. SBAT ஆதரவு இப்போது மிகவும் பிரபலமான லினக்ஸ் விநியோகங்களில் சேர்க்கப்பட்டுள்ளது.

அடையாளம் காணப்பட்ட பாதிப்புகள்:

  • CVE-2021-3696, CVE-2021-3695 - பிரத்யேகமாக வடிவமைக்கப்பட்ட PNG படங்களைச் செயலாக்கும் போது ஹீப் பஃபர் நிரம்பி வழிகிறது, இது கோட்பாட்டளவில் தாக்குதல் குறியீட்டின் செயல்பாட்டை ஒழுங்கமைக்கவும் UEFI பாதுகாப்பான துவக்கத்தைத் தவிர்க்கவும் பயன்படுகிறது. வேலைச் சுரண்டலை உருவாக்குவதற்கு அதிக எண்ணிக்கையிலான காரணிகள் மற்றும் நினைவக அமைப்பைப் பற்றிய தகவல்களின் கிடைக்கும் தன்மை ஆகியவற்றை கணக்கில் எடுத்துக்கொள்வதால், சிக்கலைப் பயன்படுத்துவது கடினம் என்பது குறிப்பிடத்தக்கது.
  • CVE-2021-3697 - JPEG பட செயலாக்கக் குறியீட்டில் பஃபர் அண்டர்ஃப்ளோ. சிக்கலைப் பயன்படுத்துவதற்கு நினைவக அமைப்பைப் பற்றிய அறிவு தேவை மற்றும் PNG சிக்கலின் அதே அளவிலான சிக்கலானது (CVSS 7.5).
  • CVE-2022-28733 - grub_net_recv_ip4_packets() செயல்பாட்டில் உள்ள ஒரு முழு எண் நிரம்பி வழிகிறது, இது சிறப்பாக வடிவமைக்கப்பட்ட IP பாக்கெட்டை அனுப்புவதன் மூலம் rsm->total_len அளவுருவை பாதிக்க அனுமதிக்கிறது. வழங்கப்பட்ட பாதிப்புகளில் (CVSS 8.1) இந்தச் சிக்கல் மிகவும் ஆபத்தானதாகக் குறிக்கப்பட்டுள்ளது. வெற்றிகரமாகப் பயன்படுத்தப்பட்டால், வேண்டுமென்றே சிறிய நினைவக அளவை ஒதுக்குவதன் மூலம் இடையக எல்லைக்கு வெளியே தரவை எழுதுவதற்கு பாதிப்பு அனுமதிக்கிறது.
  • CVE-2022-28734 - ஸ்பிலிட் HTTP தலைப்புகளைச் செயலாக்கும்போது ஒற்றை பைட் பஃபர் ஓவர்ஃப்ளோ. சிறப்பாக வடிவமைக்கப்பட்ட HTTP கோரிக்கைகளை பாகுபடுத்தும் போது, ​​GRUB2 மெட்டாடேட்டா சிதைந்து போகலாம் (இடையகத்தின் முடிவில் ஒரு பூஜ்ய பைட்டை எழுதவும்).
  • CVE-2022-28735 - கர்னல் அல்லாத கோப்புகளை ஏற்ற அனுமதிக்கும் shim_lock சரிபார்ப்பில் ஒரு சிக்கல். கையொப்பமிடாத கர்னல் தொகுதிகள் அல்லது சரிபார்க்கப்படாத குறியீட்டை UEFI செக்யூர் பூட் பயன்முறையில் துவக்குவதற்கு இந்த பாதிப்பு பயன்படுத்தப்படலாம்.
  • CVE-2022-28736 - GRUB2 ஆல் ஆதரிக்கப்படாத இயக்க முறைமைகளை ஏற்றுவதற்குப் பயன்படுத்தப்படும் செயின்லோடர் கட்டளையை மீண்டும் இயக்குவதன் மூலம் grub_cmd_chainloader() செயல்பாட்டில் ஏற்கனவே விடுவிக்கப்பட்ட நினைவகப் பகுதியை அணுகுதல். தாக்குபவர் GRUB2 இல் நினைவக ஒதுக்கீட்டின் பிரத்தியேகங்களைத் தீர்மானிக்க முடிந்தால், சுரண்டல் தாக்குபவர் குறியீட்டை செயல்படுத்த வழிவகுக்கும்.
  • CVE-2022-28737 - தனிப்பயன் EFI படங்களை ஏற்றி செயல்படுத்தும் போது handle_image() செயல்பாட்டில் ஷிம் லேயரில் பஃபர் ஓவர்ஃப்ளோ.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்