GRUB2 میں دو کمزوریاں جو آپ کو UEFI سیکیور بوٹ تحفظ کو نظرانداز کرنے کی اجازت دیتی ہیں۔

GRUB2 بوٹ لوڈر میں دو کمزوریوں کے بارے میں معلومات کا انکشاف کیا گیا ہے، جو خاص طور پر ڈیزائن کیے گئے فونٹس کا استعمال کرتے ہوئے اور کچھ یونیکوڈ ترتیب پر کارروائی کرتے وقت کوڈ پر عمل درآمد کا باعث بن سکتے ہیں۔ UEFI سیکیور بوٹ تصدیق شدہ بوٹ میکانزم کو نظرانداز کرنے کے لیے کمزوریوں کا استعمال کیا جا سکتا ہے۔

شناخت شدہ خطرات:

  • CVE-2022-2601 - grub_font_construct_glyph() فنکشن میں ایک بفر اوور فلو جب pf2 فارمیٹ میں خاص طور پر ڈیزائن کیے گئے فونٹس پر کارروائی کی جاتی ہے، جو کہ max_glyph_size پیرامیٹر کے غلط حساب کتاب اور میموری کے علاقے کو مختص کرنے کی وجہ سے ہوتا ہے جو ظاہر ہے کہ ضرورت سے کم ہے۔ glyphs کو ایڈجسٹ کریں.
  • CVE-2022-3775 حد سے باہر لکھنا اس وقت ہوتا ہے جب کچھ یونیکوڈ سیکوینسز کو خصوصی طور پر سٹائل والے فونٹ میں پیش کیا جاتا ہے۔ مسئلہ فونٹ پروسیسنگ کوڈ میں ہے اور یہ یقینی بنانے کے لیے مناسب جانچ کی کمی کی وجہ سے ہے کہ گلیف کی چوڑائی اور اونچائی دستیاب بٹ میپ کے سائز سے ملتی ہے۔ حملہ آور ان پٹ کو اس طرح تیار کر سکتا ہے کہ ڈیٹا کی دم کو مختص کردہ بفر کے باہر لکھا جائے۔ یہ نوٹ کیا جاتا ہے کہ کمزوری کا فائدہ اٹھانے کی پیچیدگی کے باوجود، مسئلہ کو کوڈ پر عمل درآمد کو خارج نہیں کیا گیا ہے۔

فکس کو ایک پیچ کے طور پر شائع کیا گیا ہے۔ تقسیم میں کمزوریوں کو ختم کرنے کی حیثیت کا اندازہ ان صفحات پر لگایا جا سکتا ہے: Ubuntu, SUSE, RHEL, Fedora, Debian۔ GRUB2 میں مسائل کو حل کرنے کے لیے، صرف پیکج کو اپ ڈیٹ کرنا کافی نہیں ہے؛ آپ کو نئے اندرونی ڈیجیٹل دستخط بنانے اور انسٹالرز، بوٹ لوڈرز، کرنل پیکجز، fwupd فرم ویئر اور شیم لیئر کو اپ ڈیٹ کرنے کی بھی ضرورت ہوگی۔

زیادہ تر لینکس ڈسٹری بیوشنز UEFI سیکیور بوٹ موڈ میں تصدیق شدہ بوٹنگ کے لیے مائیکروسافٹ کے ذریعے ڈیجیٹل طور پر دستخط شدہ ایک چھوٹی شیم لیئر کا استعمال کرتی ہیں۔ یہ پرت اپنے سرٹیفکیٹ کے ساتھ GRUB2 کی تصدیق کرتی ہے، جو تقسیم کرنے والے ڈویلپرز کو مائیکروسافٹ کے ذریعہ ہر دانا اور GRUB اپ ڈیٹ کی تصدیق نہیں کرنے دیتا ہے۔ GRUB2 میں کمزوریاں آپ کو کامیاب شِم تصدیق کے بعد مرحلے پر اپنے کوڈ پر عمل درآمد کرنے کی اجازت دیتی ہیں، لیکن آپریٹنگ سسٹم کو لوڈ کرنے سے پہلے، جب سیکیور بوٹ موڈ فعال ہوتا ہے تو اعتماد کی زنجیر میں پھنس جانا اور بوٹ کے مزید عمل پر مکمل کنٹرول حاصل کرنا، بشمول دوسرے OS کو لوڈ کرنا، آپریٹنگ سسٹم کے اجزاء کے نظام میں ترمیم کرنا اور لاک ڈاؤن تحفظ کو نظرانداز کرنا۔

ڈیجیٹل دستخط کو منسوخ کیے بغیر کمزوری کو روکنے کے لیے، ڈسٹری بیوشنز SBAT (UEFI Secure Boot Advanced Targeting) میکانزم کا استعمال کر سکتی ہیں، جو کہ سب سے زیادہ مقبول لینکس ڈسٹری بیوشنز میں GRUB2، shim اور fwupd کے لیے معاون ہے۔ SBAT کو Microsoft کے ساتھ مشترکہ طور پر تیار کیا گیا تھا اور اس میں UEFI اجزاء کی قابل عمل فائلوں میں اضافی میٹا ڈیٹا شامل کرنا شامل ہے، جس میں مینوفیکچرر، پروڈکٹ، اجزاء اور ورژن کے بارے میں معلومات شامل ہیں۔ مخصوص میٹا ڈیٹا ڈیجیٹل دستخط کے ساتھ تصدیق شدہ ہے اور اسے UEFI سیکیور بوٹ کے لیے اجازت یافتہ یا ممنوعہ اجزاء کی فہرست میں الگ سے شامل کیا جا سکتا ہے۔

SBAT آپ کو سیکیور بوٹ کی کلیدوں کو منسوخ کیے بغیر انفرادی اجزاء کے ورژن نمبروں کے لیے ڈیجیٹل دستخطوں کے استعمال کو روکنے کی اجازت دیتا ہے۔ SBAT کے ذریعے کمزوریوں کو مسدود کرنے کے لیے UEFI سرٹیفکیٹ کی منسوخی کی فہرست (dbx) کے استعمال کی ضرورت نہیں ہے، لیکن دستخط پیدا کرنے اور GRUB2، شیم اور تقسیم کے ذریعے فراہم کردہ دیگر بوٹ آرٹیفیکٹس کو اپ ڈیٹ کرنے کے لیے اندرونی کلید کو تبدیل کرنے کی سطح پر انجام دیا جاتا ہے۔ SBAT کے متعارف ہونے سے پہلے، سرٹیفکیٹ کی تنسیخ کی فہرست (dbx، UEFI منسوخی کی فہرست) کو اپ ڈیٹ کرنا خطرے کو مکمل طور پر مسدود کرنے کے لیے ایک شرط تھی، کیونکہ حملہ آور، آپریٹنگ سسٹم کے استعمال سے قطع نظر، GRUB2 کے پرانے کمزور ورژن کے ساتھ بوٹ ایبل میڈیا استعمال کر سکتا ہے، UEFI Secure Boot سے سمجھوتہ کرنے کے لیے ڈیجیٹل دستخط سے تصدیق شدہ۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں