GRUB2 بوٹ لوڈر میں نازک کمزوری جو آپ کو UEFI سیکیور بوٹ کو نظرانداز کرنے کی اجازت دیتی ہے۔

GRUB2 بوٹ لوڈر میں نازل کیا 8 کمزوریاں۔ سب سے زیادہ خطرناک مسئلہ (CVE-2020-10713جس کا کوڈ نام بوٹ ہول ہے، ایک موقع دیں UEFI سیکیور بوٹ میکانزم کو نظرانداز کریں اور غیر تصدیق شدہ میلویئر انسٹال کریں۔ اس خطرے کی خاصیت یہ ہے کہ اسے ختم کرنے کے لیے GRUB2 کو اپ ڈیٹ کرنا کافی نہیں ہے، کیونکہ حملہ آور بوٹ ایبل میڈیا کو ڈیجیٹل دستخط سے تصدیق شدہ پرانے کمزور ورژن کے ساتھ استعمال کر سکتا ہے۔ حملہ آور نہ صرف لینکس بلکہ دیگر آپریٹنگ سسٹمز کی تصدیق کے عمل سے سمجھوتہ کر سکتا ہے، بشمول ونڈوز.

سسٹم کو اپ ڈیٹ کرنے سے ہی مسئلہ حل ہو سکتا ہے۔ سرٹیفکیٹ منسوخی کی فہرست (dbx، UEFI Revocation List)، لیکن اس صورت میں لینکس کے ساتھ پرانے انسٹالیشن میڈیا کو استعمال کرنے کی صلاحیت ختم ہو جائے گی۔ کچھ سازوسامان بنانے والے پہلے ہی اپنے فرم ویئر میں منسوخی سرٹیفکیٹس کی ایک تازہ ترین فہرست شامل کر چکے ہیں؛ ایسے سسٹمز پر، صرف لینکس ڈسٹری بیوشنز کی اپڈیٹ شدہ بلڈز کو UEFI سیکیور بوٹ موڈ میں لوڈ کیا جا سکتا ہے۔

ڈسٹری بیوشنز میں کمزوری کو ختم کرنے کے لیے، آپ کو انسٹالرز، بوٹ لوڈرز، کرنل پیکجز، fwupd فرم ویئر اور شیم لیئر کو بھی اپ ڈیٹ کرنے کی ضرورت ہوگی، ان کے لیے نئے ڈیجیٹل دستخط تیار کرنا۔ صارفین کو انسٹالیشن امیجز اور دیگر بوٹ ایبل میڈیا کو اپ ڈیٹ کرنے کے ساتھ ساتھ UEFI فرم ویئر میں سرٹیفکیٹ کی منسوخی کی فہرست (dbx) لوڈ کرنے کی ضرورت ہوگی۔ dbx کو UEFI میں اپ ڈیٹ کرنے سے پہلے، OS میں اپ ڈیٹس کی تنصیب سے قطع نظر سسٹم کمزور رہتا ہے۔

کمزوری کی وجہ سے ایک بفر اوور فلو جس کا استعمال بوٹ کے عمل کے دوران صوابدیدی کوڈ کو انجام دینے کے لیے کیا جا سکتا ہے۔
کمزوری اس وقت ہوتی ہے جب grub.cfg کنفیگریشن فائل کے مواد کو پارس کیا جاتا ہے، جو عام طور پر ESP (EFI سسٹم پارٹیشن) میں ہوتی ہے اور اسے ایڈمنسٹریٹر کے حقوق کے ساتھ حملہ آور دستخط شدہ شیم اور GRUB2 قابل عمل فائلوں کی سالمیت کی خلاف ورزی کیے بغیر ترمیم کر سکتا ہے۔ کیوجہ سے غلطیاں کنفیگریشن پارسر کوڈ میں، مہلک تجزیہ کی غلطیوں کے لیے ہینڈلر YY_FATAL_ERROR نے صرف ایک انتباہ دکھایا، لیکن پروگرام کو ختم نہیں کیا۔ سسٹم تک مراعات یافتہ رسائی کی ضرورت سے کمزوری کا خطرہ کم ہو جاتا ہے؛ تاہم، اگر آپ کے پاس آلات تک جسمانی رسائی ہے (اگر آپ کے اپنے میڈیا سے بوٹ کرنا ممکن ہو) تو چھپی ہوئی روٹ کٹس کو متعارف کرانے کے لیے مسئلہ درکار ہو سکتا ہے۔

زیادہ تر لینکس کی تقسیم ایک چھوٹا سا استعمال کرتی ہے۔ شیم پرت، مائیکروسافٹ کے ذریعہ ڈیجیٹل طور پر دستخط شدہ۔ یہ پرت اپنے سرٹیفکیٹ کے ساتھ GRUB2 کی تصدیق کرتی ہے، جو تقسیم کرنے والے ڈویلپرز کو مائیکروسافٹ کے ذریعہ ہر دانا اور GRUB اپ ڈیٹ کی تصدیق نہیں کرنے دیتا ہے۔ کمزوری، grub.cfg کے مواد کو تبدیل کر کے، کامیاب شیم تصدیق کے بعد مرحلے پر آپ کے کوڈ پر عمل درآمد کرنے کی اجازت دیتی ہے، لیکن آپریٹنگ سسٹم کو لوڈ کرنے سے پہلے، جب سیکیور بوٹ موڈ فعال ہو اور مکمل کنٹرول حاصل کر لیا جائے تو اعتماد کی زنجیر میں شامل ہو جاتا ہے۔ مزید بوٹ کے عمل پر، بشمول ایک اور OS لوڈ کرنا، آپریٹنگ سسٹم کے اجزاء میں ترمیم اور تحفظ کو نظرانداز کرنا لاک ڈاؤن.

GRUB2 بوٹ لوڈر میں نازک کمزوری جو آپ کو UEFI سیکیور بوٹ کو نظرانداز کرنے کی اجازت دیتی ہے۔

GRUB2 میں دیگر خطرات:

  • CVE-2020-14308 — grub_malloc میں مختص میموری ایریا کے سائز کی جانچ نہ کرنے کی وجہ سے بفر اوور فلو؛
  • CVE-2020-14309 - grub_squash_read_symlink میں ایک انٹیجر اوور فلو، جس کی وجہ سے مختص کردہ بفر سے آگے ڈیٹا لکھا جا سکتا ہے۔
  • CVE-2020-14310 - read_section_from_string میں انٹیجر اوور فلو، جو مختص کردہ بفر سے آگے ڈیٹا لکھنے کا باعث بن سکتا ہے۔
  • CVE-2020-14311 - grub_ext2_read_link میں ایک انٹیجر اوور فلو، جس کی وجہ سے مختص کردہ بفر سے آگے ڈیٹا لکھا جا سکتا ہے۔
  • CVE-2020-15705 - آپ کو بغیر کسی شیم لیئر کے سیکیور بوٹ موڈ میں ڈائریکٹ بوٹ کے دوران غیر دستخط شدہ دانا لوڈ کرنے کی اجازت دیتا ہے۔
  • CVE-2020-15706 - رن ٹائم پر کسی فنکشن کی نئی تعریف کرتے وقت پہلے سے آزاد میموری ایریا تک رسائی (استعمال کے بعد مفت)۔
  • CVE-2020-15707 initrd سائز ہینڈلر میں انٹیجر اوور فلو۔

ہاٹ فکس پیک اپ ڈیٹس کے لیے جاری کیا گیا ہے۔ Debian, اوبنٹو, RHEL и SUSE. GRUB2 کے لیے مجوزہ پیچ کا سیٹ.

ماخذ: opennet.ru

نیا تبصرہ شامل کریں