UEFI సురక్షిత బూట్‌ను దాటవేయగల GRUB2లోని దుర్బలత్వాలు

GRUB2 బూట్‌లోడర్‌లో 7 దుర్బలత్వాలు పరిష్కరించబడ్డాయి, ఇది UEFI సురక్షిత బూట్ మెకానిజంను దాటవేయడాన్ని అనుమతిస్తుంది మరియు ధృవీకరించని కోడ్‌ను అమలు చేయడానికి అనుమతిస్తుంది, ఉదాహరణకు, బూట్‌లోడర్ లేదా కెర్నల్ స్థాయిలో పనిచేసే మాల్వేర్‌ను ఇంజెక్ట్ చేయడం. అదనంగా, షిమ్ లేయర్‌లో ఒక దుర్బలత్వం ఉంది, ఇది UEFI సురక్షిత బూట్‌ను దాటవేయడానికి మిమ్మల్ని అనుమతిస్తుంది. బూట్‌లోడర్‌లో గతంలో గుర్తించిన సారూప్య సమస్యల మాదిరిగానే దుర్బలత్వాల సమూహానికి బూథోల్ 3 అనే సంకేతనామం పెట్టారు.

GRUB2 మరియు షిమ్‌లోని సమస్యలను పరిష్కరించడానికి, పంపిణీలు SBAT (UEFI సెక్యూర్ బూట్ అడ్వాన్స్‌డ్ టార్గెటింగ్) మెకానిజంను ఉపయోగించగలవు, ఇది GRUB2, shim మరియు fwupd కోసం మద్దతు ఇస్తుంది. SBAT మైక్రోసాఫ్ట్ సహకారంతో అభివృద్ధి చేయబడింది మరియు UEFI కాంపోనెంట్ ఎక్జిక్యూటబుల్ ఫైల్‌లకు అదనపు మెటాడేటాను జోడించడాన్ని కలిగి ఉంటుంది, ఇందులో తయారీదారు, ఉత్పత్తి, భాగం మరియు వెర్షన్ గురించిన సమాచారం ఉంటుంది. పేర్కొన్న మెటాడేటా డిజిటల్‌గా సంతకం చేయబడింది మరియు UEFI సురక్షిత బూట్ కోసం అనుమతించబడిన లేదా నిషేధించబడిన భాగాల జాబితాలలో విడిగా చేర్చబడుతుంది.

చాలా Linux పంపిణీలు UEFI సురక్షిత బూట్ మోడ్‌లో ధృవీకరించబడిన బూట్ కోసం మైక్రోసాఫ్ట్ ద్వారా డిజిటల్ సంతకం చేయబడిన చిన్న షిమ్ పొరను ఉపయోగిస్తాయి. ఈ లేయర్ GRUB2ని దాని స్వంత సర్టిఫికేట్‌తో ధృవీకరిస్తుంది, ఇది డిస్ట్రిబ్యూషన్ డెవలపర్‌లను Microsoftతో ప్రతి కెర్నల్ మరియు GRUB అప్‌డేట్‌ను ధృవీకరించకుండా అనుమతిస్తుంది. GRUB2లోని దుర్బలత్వాలు షిమ్ యొక్క విజయవంతమైన ధృవీకరణ తర్వాత దశలో మీ కోడ్‌ను అమలు చేయడానికి మిమ్మల్ని అనుమతిస్తాయి, కానీ ఆపరేటింగ్ సిస్టమ్‌ను లోడ్ చేసే ముందు, సురక్షిత బూట్ మోడ్‌తో యాక్టివ్‌గా ఉన్న విశ్వసనీయ గొలుసులోకి ప్రవేశించడం మరియు మరొకటి బూట్ చేయడంతో సహా తదుపరి బూట్ ప్రక్రియపై పూర్తి నియంత్రణను పొందడం. OS, ఆపరేటింగ్ సిస్టమ్ భాగాల సిస్టమ్‌ను సవరించడం మరియు లాక్‌డౌన్ రక్షణను దాటవేయడం.

బూట్‌లోడర్‌లో సమస్యలను పరిష్కరించడానికి, పంపిణీలు కొత్త అంతర్గత డిజిటల్ సంతకాలను సృష్టించాలి మరియు ఇన్‌స్టాలర్‌లు, బూట్‌లోడర్‌లు, కెర్నల్ ప్యాకేజీలు, fwupd-firmware మరియు షిమ్-లేయర్‌లను నవీకరించాలి. SBAT ప్రవేశపెట్టడానికి ముందు, ఉపసంహరించబడిన ధృవపత్రాల జాబితాను (dbx, UEFI ఉపసంహరణ జాబితా) నవీకరించడం అనేది హానిని పూర్తిగా నిరోధించడానికి ఒక అవసరం, ఎందుకంటే దాడి చేసే వ్యక్తి, ఉపయోగించిన ఆపరేటింగ్ సిస్టమ్‌తో సంబంధం లేకుండా, GRUB2 యొక్క పాత హాని కలిగించే సంస్కరణతో బూట్ మీడియాను ఉపయోగించవచ్చు. UEFI సురక్షిత బూట్‌తో రాజీ పడేందుకు డిజిటల్ సంతకం ద్వారా ధృవీకరించబడింది.

సంతకాన్ని ఉపసంహరించుకునే బదులు, సురక్షిత బూట్ కోసం కీలను ఉపసంహరించుకోవాల్సిన అవసరం లేకుండా వ్యక్తిగత కాంపోనెంట్ వెర్షన్ నంబర్‌ల కోసం దాని వినియోగాన్ని నిరోధించడానికి SBAT మిమ్మల్ని అనుమతిస్తుంది. SBAT ద్వారా దుర్బలత్వాలను నిరోధించడానికి UEFI CRL (dbx)ని ఉపయోగించాల్సిన అవసరం లేదు, కానీ సంతకాలను రూపొందించడానికి మరియు పంపిణీల ద్వారా సరఫరా చేయబడిన GRUB2, షిమ్ మరియు ఇతర బూట్ కళాఖండాలను నవీకరించడానికి అంతర్గత కీని భర్తీ చేసే స్థాయిలో నిర్వహించబడుతుంది. SBAT మద్దతు ఇప్పుడు అత్యంత ప్రజాదరణ పొందిన Linux పంపిణీలకు జోడించబడింది.

గుర్తించబడిన దుర్బలత్వాలు:

  • CVE-2021-3696, CVE-2021-3695 - ప్రత్యేకంగా రూపొందించిన PNG చిత్రాలను ప్రాసెస్ చేస్తున్నప్పుడు హీప్ బఫర్ ఓవర్‌ఫ్లో అవుతుంది, ఇది అటాకింగ్ కోడ్ యొక్క అమలును నిర్వహించడానికి మరియు UEFI సురక్షిత బూట్‌ను దాటవేయడానికి సిద్ధాంతపరంగా ఉపయోగించబడుతుంది. వర్కింగ్ ఎక్స్‌ప్లోయిట్‌ను రూపొందించడానికి పెద్ద సంఖ్యలో కారకాలు మరియు మెమరీ లేఅవుట్ గురించి సమాచారం లభ్యతను పరిగణనలోకి తీసుకోవడం అవసరం కాబట్టి, సమస్యను ఉపయోగించడం కష్టమని గుర్తించబడింది.
  • CVE-2021-3697 - JPEG ఇమేజ్ ప్రాసెసింగ్ కోడ్‌లో బఫర్ అండర్‌ఫ్లో. సమస్యను ఉపయోగించుకోవడానికి మెమరీ లేఅవుట్ గురించి తెలుసుకోవడం అవసరం మరియు PNG సమస్య (CVSS 7.5) వలె సంక్లిష్టత యొక్క అదే స్థాయిలో ఉంటుంది.
  • CVE-2022-28733 - ప్రత్యేకంగా రూపొందించిన IP ప్యాకెట్‌ని పంపడం ద్వారా rsm->total_len పరామితిని ప్రభావితం చేయడానికి మిమ్మల్ని అనుమతించే grub_net_recv_ip4_packets() ఫంక్షన్‌లో పూర్ణాంకం ఓవర్‌ఫ్లో. సమర్పించబడిన దుర్బలత్వాలలో సమస్య అత్యంత ప్రమాదకరమైనదిగా గుర్తించబడింది (CVSS 8.1). విజయవంతంగా ఉపయోగించబడినట్లయితే, ఉద్దేశపూర్వకంగా చిన్న మెమరీ పరిమాణాన్ని కేటాయించడం ద్వారా బఫర్ సరిహద్దు వెలుపల డేటాను వ్రాయడానికి దుర్బలత్వం అనుమతిస్తుంది.
  • CVE-2022-28734 - స్ప్లిట్ HTTP హెడర్‌లను ప్రాసెస్ చేస్తున్నప్పుడు సింగిల్ బైట్ బఫర్ ఓవర్‌ఫ్లో. సమస్య ప్రత్యేకంగా రూపొందించిన HTTP అభ్యర్థనలను అన్వయించేటప్పుడు GRUB2 మెటాడేటా పాడైపోవడానికి కారణం కావచ్చు (బఫర్ చివరిలో ఒక శూన్య బైట్‌ను వ్రాయండి).
  • CVE-2022-28735 - కెర్నల్ కాని ఫైల్‌లను లోడ్ చేయడానికి అనుమతించే shim_lock వెరిఫైయర్‌లో సమస్య. UEFI సురక్షిత బూట్ మోడ్‌లోకి సంతకం చేయని కెర్నల్ మాడ్యూల్స్ లేదా ధృవీకరించని కోడ్‌ను బూట్ చేయడానికి హానిని ఉపయోగించుకోవచ్చు.
  • CVE-2022-28736 - GRUB2 మద్దతు లేని ఆపరేటింగ్ సిస్టమ్‌లను లోడ్ చేయడానికి ఉపయోగించే చైన్‌లోడర్ కమాండ్‌ను మళ్లీ అమలు చేయడం ద్వారా grub_cmd_chainloader() ఫంక్షన్‌లో ఇప్పటికే ఖాళీ చేయబడిన మెమరీ ప్రాంతాన్ని యాక్సెస్ చేయడం. దాడి చేసే వ్యక్తి GRUB2లో మెమరీ కేటాయింపు యొక్క ప్రత్యేకతలను గుర్తించగలిగితే, దోపిడీ అటాకర్ కోడ్ అమలుకు దారి తీస్తుంది.
  • CVE-2022-28737 - అనుకూల EFI ఇమేజ్‌లను లోడ్ చేస్తున్నప్పుడు మరియు అమలు చేస్తున్నప్పుడు hand_image() ఫంక్షన్‌లో షిమ్ లేయర్‌లో బఫర్ ఓవర్‌ఫ్లో.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి