ప్రోహోస్టర్ > బ్లాగ్ > ఇంటర్నెట్ వార్తలు > UEFI సురక్షిత బూట్ను దాటవేయడానికి మిమ్మల్ని అనుమతించే GRUB2 బూట్లోడర్లో క్లిష్టమైన దుర్బలత్వం
UEFI సురక్షిత బూట్ను దాటవేయడానికి మిమ్మల్ని అనుమతించే GRUB2 బూట్లోడర్లో క్లిష్టమైన దుర్బలత్వం
GRUB2 బూట్లోడర్లో వెల్లడించారు 8 దుర్బలత్వాలు. అత్యంత ప్రమాదకరమైనది సమస్య (CVE-2020-10713), ఇది బూట్హోల్ అనే సంకేతనామం, అవకాశం ఇవ్వండి UEFI సురక్షిత బూట్ మెకానిజంను దాటవేయండి మరియు ధృవీకరించని మాల్వేర్ను ఇన్స్టాల్ చేయండి. ఈ దుర్బలత్వం యొక్క ప్రత్యేకత ఏమిటంటే, దానిని తొలగించడానికి GRUB2ని అప్డేట్ చేయడం సరిపోదు, ఎందుకంటే దాడి చేసే వ్యక్తి డిజిటల్ సంతకం ద్వారా ధృవీకరించబడిన పాత హాని కలిగించే సంస్కరణతో బూటబుల్ మీడియాను ఉపయోగించవచ్చు. దాడి చేసే వ్యక్తి Linux యొక్క ధృవీకరణ ప్రక్రియతో పాటు ఇతర ఆపరేటింగ్ సిస్టమ్లను కూడా రాజీ చేయవచ్చు. విండోస్.
సిస్టమ్ను నవీకరించడం ద్వారా మాత్రమే సమస్య పరిష్కరించబడుతుంది సర్టిఫికేట్ రద్దు జాబితా (dbx, UEFI ఉపసంహరణ జాబితా), అయితే ఈ సందర్భంలో Linuxతో పాత ఇన్స్టాలేషన్ మీడియాను ఉపయోగించగల సామర్థ్యం పోతుంది. కొంతమంది పరికరాల తయారీదారులు ఇప్పటికే తమ ఫర్మ్వేర్లో ఉపసంహరణ సర్టిఫికేట్ల యొక్క నవీకరించబడిన జాబితాను చేర్చారు; అటువంటి సిస్టమ్లలో, UEFI సురక్షిత బూట్ మోడ్లో Linux పంపిణీల యొక్క నవీకరించబడిన బిల్డ్లు మాత్రమే లోడ్ చేయబడతాయి.
పంపిణీలలోని దుర్బలత్వాన్ని తొలగించడానికి, మీరు ఇన్స్టాలర్లు, బూట్లోడర్లు, కెర్నల్ ప్యాకేజీలు, fwupd ఫర్మ్వేర్ మరియు షిమ్ లేయర్లను నవీకరించాలి, వాటి కోసం కొత్త డిజిటల్ సంతకాలను రూపొందించాలి. వినియోగదారులు ఇన్స్టాలేషన్ ఇమేజ్లు మరియు ఇతర బూటబుల్ మీడియాను అప్డేట్ చేయాలి, అలాగే UEFI ఫర్మ్వేర్లో సర్టిఫికేట్ రద్దు జాబితా (dbx)ని లోడ్ చేయాలి. dbxని UEFIకి నవీకరించే ముందు, OSలో అప్డేట్ల ఇన్స్టాలేషన్తో సంబంధం లేకుండా సిస్టమ్ హాని కలిగిస్తుంది.
దుర్బలత్వం కలిగించింది బూట్ ప్రక్రియ సమయంలో ఏకపక్ష కోడ్ని అమలు చేయడానికి ఉపయోగించబడే బఫర్ ఓవర్ఫ్లో.
సాధారణంగా ESP (EFI సిస్టమ్ విభజన)లో ఉన్న grub.cfg కాన్ఫిగరేషన్ ఫైల్ యొక్క కంటెంట్లను అన్వయించేటప్పుడు ఈ దుర్బలత్వం ఏర్పడుతుంది మరియు సంతకం చేసిన షిమ్ మరియు GRUB2 ఎక్జిక్యూటబుల్ ఫైల్ల సమగ్రతను ఉల్లంఘించకుండా అడ్మినిస్ట్రేటర్ హక్కులతో దాడి చేసేవారు సవరించవచ్చు. ఎందుకంటే తప్పులు కాన్ఫిగరేషన్ పార్సర్ కోడ్లో, ప్రమాదకరమైన పార్సింగ్ లోపాల కోసం హ్యాండ్లర్ YY_FATAL_ERROR హెచ్చరికను మాత్రమే ప్రదర్శించింది, కానీ ప్రోగ్రామ్ను ముగించలేదు. సిస్టమ్కు ప్రత్యేక యాక్సెస్ అవసరం కారణంగా హాని యొక్క ప్రమాదం తగ్గుతుంది; అయినప్పటికీ, పరికరానికి భౌతిక ప్రాప్యత ఉన్నట్లయితే (మీ స్వంత మీడియా నుండి బూట్ చేయడం సాధ్యమైతే) దాచిన రూట్కిట్లను పరిచయం చేయడానికి సమస్య అవసరం కావచ్చు.
చాలా Linux పంపిణీలు చిన్నదాన్ని ఉపయోగిస్తాయి షిమ్ పొర, Microsoft ద్వారా డిజిటల్ సంతకం చేయబడింది. ఈ లేయర్ GRUB2ని దాని స్వంత సర్టిఫికేట్తో ధృవీకరిస్తుంది, ఇది డిస్ట్రిబ్యూషన్ డెవలపర్లు ప్రతి కెర్నల్ మరియు GRUB అప్డేట్ను Microsoft ద్వారా ధృవీకరించకుండా అనుమతిస్తుంది. దుర్బలత్వం grub.cfg యొక్క కంటెంట్లను మార్చడం ద్వారా, విజయవంతమైన షిమ్ ధృవీకరణ తర్వాత దశలో మీ కోడ్ అమలును సాధించడానికి అనుమతిస్తుంది, కానీ ఆపరేటింగ్ సిస్టమ్ను లోడ్ చేయడానికి ముందు, సురక్షిత బూట్ మోడ్ సక్రియంగా ఉన్నప్పుడు మరియు పూర్తి నియంత్రణను పొందడం ద్వారా ట్రస్ట్ చైన్లోకి ప్రవేశించడం. మరొక OS లోడ్ చేయడం, ఆపరేటింగ్ సిస్టమ్ భాగాల మార్పు మరియు రక్షణను దాటవేయడం వంటి తదుపరి బూట్ ప్రక్రియలో మూసివేత.
GRUB2లోని ఇతర దుర్బలత్వాలు:
CVE-2020-14308 — grub_mallocలో కేటాయించబడిన మెమరీ ప్రాంతం యొక్క పరిమాణాన్ని తనిఖీ చేయకపోవడం వలన బఫర్ ఓవర్ఫ్లో;
CVE-2020-14309 - grub_squash_read_symlinkలో పూర్ణాంకం ఓవర్ఫ్లో, ఇది కేటాయించిన బఫర్కు మించి డేటా వ్రాయడానికి దారి తీస్తుంది;
CVE-2020-14310 - read_section_from_stringలో పూర్ణాంకం ఓవర్ఫ్లో, ఇది కేటాయించిన బఫర్కు మించి డేటా రాయడానికి దారితీస్తుంది;
CVE-2020-14311 - grub_ext2_read_linkలో పూర్ణాంకం ఓవర్ఫ్లో, ఇది కేటాయించిన బఫర్కు మించి డేటా వ్రాయడానికి దారి తీస్తుంది;
CVE-2020-15705 — షిమ్ లేయర్ లేకుండా సెక్యూర్ బూట్ మోడ్లో డైరెక్ట్ బూట్ సమయంలో సంతకం చేయని కెర్నల్లను లోడ్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది;
CVE-2020-15706 - రన్టైమ్లో ఫంక్షన్ను పునర్నిర్వచించేటప్పుడు ఇప్పటికే విముక్తి పొందిన మెమరీ ప్రాంతానికి (ఉపయోగం-తరువాత-ఉచితం) యాక్సెస్;