GRUB2 بوٹ لوڈر میں دو کمزوریوں کے بارے میں معلومات کا انکشاف کیا گیا ہے جو خاص طور پر تیار کردہ فونٹس کا استعمال کرتے ہوئے اور کچھ یونیکوڈ ترتیبوں پر کارروائی کرتے وقت کوڈ پر عمل درآمد کا باعث بن سکتے ہیں۔ ان کمزوریوں کو UEFI سیکیور بوٹ تصدیق شدہ بوٹ میکانزم کو نظرانداز کرنے کے لیے استعمال کیا جا سکتا ہے۔
شناخت شدہ خطرات:
- CVE-2022-2601 — grub_font_construct_glyph() فنکشن میں ایک بفر اوور فلو جب خاص طور پر ڈیزائن کیے گئے pf2 فونٹس پر کارروائی کرتے ہیں تو max_glyph_size پیرامیٹر کے غلط حساب کتاب اور میموری ایریا کی مختص کی وجہ سے ہوتا ہے جو ظاہر ہے کہ g acmodphate کے لیے ضروری سے چھوٹا ہے۔
- CVE-2022-3775 — خاص طور پر تیار کردہ فونٹ کے ساتھ کچھ یونیکوڈ ترتیب کو پیش کرتے وقت حد سے باہر خطوط لکھتے ہیں۔ یہ مسئلہ فونٹ پروسیسنگ کوڈ میں موجود ہے اور یہ یقینی بنانے کے لیے مناسب جانچ کی کمی کی وجہ سے ہے کہ گلیف کی چوڑائی اور اونچائی دستیاب بٹ میپ کے سائز سے ملتی ہے۔ ایک حملہ آور ان پٹ تیار کر سکتا ہے تاکہ مختص کردہ بفر کی دم کو مختص بفر کے آخر سے آگے لکھا جا سکے۔ اگرچہ اس خطرے سے فائدہ اٹھانا مشکل ہے، لیکن یہ ممکن ہے کہ مسئلہ کوڈ پر عمل درآمد کا باعث بنے۔
فکس کو ایک پیچ کے طور پر شائع کیا گیا ہے۔ ان ڈسٹری بیوشنز میں خطرے سے متعلق اصلاحات کی صورتحال ان صفحات پر دیکھی جا سکتی ہے: Ubuntu، SUSE، RHEL، Fedora، اور Debian۔ GRUB2 کے مسائل کو ٹھیک کرنے کے لیے صرف پیکج کو اپ ڈیٹ کرنے سے زیادہ کی ضرورت ہے۔ اس کے لیے نئے اندرونی ڈیجیٹل دستخط پیدا کرنے اور انسٹالرز، بوٹ لوڈرز، کرنل پیکجز، fwupd فرم ویئر، اور شیم لیئر کو اپ ڈیٹ کرنے کی بھی ضرورت ہوگی۔
زیادہ تر لینکس ڈسٹری بیوشنز UEFI سیکیور بوٹ موڈ میں تصدیق شدہ بوٹنگ کے لیے مائیکروسافٹ کے ذریعے ڈیجیٹل طور پر دستخط شدہ ایک چھوٹی شیم لیئر کا استعمال کرتی ہیں۔ یہ پرت اپنے سرٹیفکیٹ کے ساتھ GRUB2 کی تصدیق کرتی ہے، جو تقسیم کرنے والے ڈویلپرز کو مائیکروسافٹ کے ذریعہ ہر دانا اور GRUB اپ ڈیٹ کی تصدیق نہیں کرنے دیتا ہے۔ GRUB2 میں کمزوریاں آپ کو کامیاب شِم تصدیق کے بعد مرحلے پر اپنے کوڈ پر عمل درآمد کرنے کی اجازت دیتی ہیں، لیکن آپریٹنگ سسٹم کو لوڈ کرنے سے پہلے، جب سیکیور بوٹ موڈ فعال ہوتا ہے تو اعتماد کی زنجیر میں پھنس جانا اور بوٹ کے مزید عمل پر مکمل کنٹرول حاصل کرنا، بشمول دوسرے OS کو لوڈ کرنا، آپریٹنگ سسٹم کے اجزاء کے نظام میں ترمیم کرنا اور لاک ڈاؤن تحفظ کو نظرانداز کرنا۔
ڈیجیٹل دستخط کو منسوخ کیے بغیر کمزوری کو روکنے کے لیے، ڈسٹری بیوشنز SBAT (UEFI Secure Boot Advanced Targeting) میکانزم کا استعمال کر سکتی ہیں، جو کہ سب سے زیادہ مقبول لینکس ڈسٹری بیوشنز میں GRUB2، shim اور fwupd کے لیے معاون ہے۔ SBAT کو Microsoft کے ساتھ مشترکہ طور پر تیار کیا گیا تھا اور اس میں UEFI اجزاء کی قابل عمل فائلوں میں اضافی میٹا ڈیٹا شامل کرنا شامل ہے، جس میں مینوفیکچرر، پروڈکٹ، اجزاء اور ورژن کے بارے میں معلومات شامل ہیں۔ مخصوص میٹا ڈیٹا ڈیجیٹل دستخط کے ساتھ تصدیق شدہ ہے اور اسے UEFI سیکیور بوٹ کے لیے اجازت یافتہ یا ممنوعہ اجزاء کی فہرست میں الگ سے شامل کیا جا سکتا ہے۔
SBAT آپ کو سیکیور بوٹ کی کلیدوں کو منسوخ کیے بغیر انفرادی اجزاء کے ورژن نمبروں کے لیے ڈیجیٹل دستخطوں کے استعمال کو روکنے کی اجازت دیتا ہے۔ SBAT کے ذریعے کمزوریوں کو مسدود کرنے کے لیے UEFI سرٹیفکیٹ کی منسوخی کی فہرست (dbx) کے استعمال کی ضرورت نہیں ہے، لیکن دستخط پیدا کرنے اور GRUB2، شیم اور تقسیم کے ذریعے فراہم کردہ دیگر بوٹ آرٹیفیکٹس کو اپ ڈیٹ کرنے کے لیے اندرونی کلید کو تبدیل کرنے کی سطح پر انجام دیا جاتا ہے۔ SBAT کے متعارف ہونے سے پہلے، سرٹیفکیٹ کی تنسیخ کی فہرست (dbx، UEFI منسوخی کی فہرست) کو اپ ڈیٹ کرنا خطرے کو مکمل طور پر مسدود کرنے کے لیے ایک شرط تھی، کیونکہ حملہ آور، آپریٹنگ سسٹم کے استعمال سے قطع نظر، GRUB2 کے پرانے کمزور ورژن کے ساتھ بوٹ ایبل میڈیا استعمال کر سکتا ہے، UEFI Secure Boot سے سمجھوتہ کرنے کے لیے ڈیجیٹل دستخط سے تصدیق شدہ۔
ماخذ: opennet.ru
