GRUB2 میں مشکل کو ٹھیک کرنے والی کمزوریاں جو آپ کو UEFI سیکیور بوٹ کو نظرانداز کرنے کی اجازت دیتی ہیں

GRUB8 بوٹ لوڈر میں 2 کمزوریوں کے بارے میں معلومات کا انکشاف کیا گیا ہے، جو آپ کو UEFI سیکیور بوٹ میکانزم کو نظرانداز کرنے اور غیر تصدیق شدہ کوڈ چلانے کی اجازت دیتے ہیں، مثال کے طور پر، بوٹ لوڈر یا کرنل کی سطح پر چلنے والے میلویئر کو لاگو کریں۔

یاد رکھیں کہ زیادہ تر لینکس ڈسٹری بیوشنز میں، UEFI سیکیور بوٹ موڈ میں تصدیق شدہ بوٹنگ کے لیے، ایک چھوٹی شیم لیئر استعمال کی جاتی ہے، جس پر مائیکروسافٹ کے ذریعے ڈیجیٹل طور پر دستخط کیے جاتے ہیں۔ یہ پرت اپنے سرٹیفکیٹ کے ساتھ GRUB2 کی تصدیق کرتی ہے، جو تقسیم کرنے والے ڈویلپرز کو مائیکروسافٹ کے ذریعہ ہر دانا اور GRUB اپ ڈیٹ کی تصدیق نہیں کرنے دیتا ہے۔ GRUB2 میں کمزوریاں آپ کو کامیاب شِم تصدیق کے بعد مرحلے پر اپنے کوڈ پر عمل درآمد کرنے کی اجازت دیتی ہیں، لیکن آپریٹنگ سسٹم کو لوڈ کرنے سے پہلے، جب سیکیور بوٹ موڈ فعال ہوتا ہے تو اعتماد کی زنجیر میں پھنس جانا اور بوٹ کے مزید عمل پر مکمل کنٹرول حاصل کرنا، بشمول دوسرے OS کو لوڈ کرنا، آپریٹنگ سسٹم کے اجزاء کے نظام میں ترمیم کرنا اور لاک ڈاؤن تحفظ کو نظرانداز کرنا۔

جیسا کہ پچھلے سال کے بوٹ ہول کے خطرے کے ساتھ، بوٹ لوڈر کو اپ ڈیٹ کرنا مسئلہ کو روکنے کے لیے کافی نہیں ہے، کیونکہ حملہ آور، استعمال شدہ آپریٹنگ سسٹم سے قطع نظر، UEFI سیکیور بوٹ سے سمجھوتہ کرنے کے لیے GRUB2 کے پرانے، ڈیجیٹل طور پر دستخط شدہ، کمزور ورژن کے ساتھ بوٹ ایبل میڈیا استعمال کر سکتا ہے۔ مسئلہ صرف سرٹیفکیٹ کی منسوخی کی فہرست (dbx, UEFI منسوخی کی فہرست) کو اپ ڈیٹ کرکے حل کیا جاسکتا ہے، لیکن اس صورت میں لینکس کے ساتھ پرانے انسٹالیشن میڈیا کو استعمال کرنے کی صلاحیت ختم ہوجائے گی۔

فرم ویئر والے سسٹمز پر جن میں سرٹیفکیٹ کی منسوخی کی تازہ ترین فہرست موجود ہے، صرف لینکس ڈسٹری بیوشنز کی اپ ڈیٹ کردہ بلڈز کو UEFI سیکیور بوٹ موڈ میں لوڈ کیا جا سکتا ہے۔ ڈسٹری بیوشنز کو انسٹالرز، بوٹ لوڈرز، کرنل پیکجز، fwupd فرم ویئر اور شیم لیئر کو اپ ڈیٹ کرنے کی ضرورت ہوگی، ان کے لیے نئے ڈیجیٹل دستخط تیار کریں۔ صارفین کو انسٹالیشن امیجز اور دیگر بوٹ ایبل میڈیا کو اپ ڈیٹ کرنے کے ساتھ ساتھ UEFI فرم ویئر میں سرٹیفکیٹ کی منسوخی کی فہرست (dbx) لوڈ کرنے کی ضرورت ہوگی۔ dbx کو UEFI میں اپ ڈیٹ کرنے سے پہلے، OS میں اپ ڈیٹس کی تنصیب سے قطع نظر سسٹم کمزور رہتا ہے۔ ان صفحات پر کمزوریوں کی کیفیت کا اندازہ لگایا جا سکتا ہے: Ubuntu, SUSE, RHEL, Debian۔

منسوخ شدہ سرٹیفکیٹس کی تقسیم کے دوران پیدا ہونے والے مسائل کو حل کرنے کے لیے، مستقبل میں SBAT (UEFI Secure Boot Advanced Targeting) میکانزم کو استعمال کرنے کا منصوبہ بنایا گیا ہے، جس کے لیے GRUB2، shim اور fwupd کے لیے سپورٹ نافذ کیا گیا ہے، اور اگلی اپ ڈیٹس سے شروع کیا جائے گا۔ dbxtool پیکیج کے ذریعہ فراہم کردہ فعالیت کے بجائے استعمال کیا جاتا ہے۔ SBAT کو Microsoft کے ساتھ مشترکہ طور پر تیار کیا گیا تھا اور اس میں UEFI اجزاء کی قابل عمل فائلوں میں نیا میٹا ڈیٹا شامل کرنا شامل ہے، جس میں مینوفیکچرر، پروڈکٹ، اجزاء اور ورژن کے بارے میں معلومات شامل ہیں۔ مخصوص میٹا ڈیٹا ڈیجیٹل دستخط کے ساتھ تصدیق شدہ ہے اور اس کے علاوہ UEFI سیکیور بوٹ کے لیے اجازت یافتہ یا ممنوعہ اجزاء کی فہرست میں شامل کیا جا سکتا ہے۔ اس طرح، SBAT منسوخی کو سیکیور بوٹ کے لیے کلیدوں کو دوبارہ تخلیق کرنے کی ضرورت کے بغیر اور کرنل، شیم، گرب2 اور fwupd کے لیے نئے دستخط پیدا کیے بغیر اجزاء کے ورژن نمبروں میں ہیرا پھیری کرنے کی اجازت دے گا۔

شناخت شدہ خطرات:

  • CVE-2020-14372 – GRUB2 میں acpi کمانڈ کا استعمال کرتے ہوئے، مقامی سسٹم پر ایک مراعات یافتہ صارف /boot/efi ڈائرکٹری میں SSDT (سیکنڈری سسٹم ڈسکرپشن ٹیبل) رکھ کر اور grub.cfg میں سیٹنگز تبدیل کر کے ترمیم شدہ ACPI ٹیبل لوڈ کر سکتا ہے۔ اگرچہ سیکیور بوٹ موڈ فعال ہے، مجوزہ SSDT کو کرنل کے ذریعے عمل میں لایا جائے گا اور اسے لاک ڈاؤن تحفظ کو غیر فعال کرنے کے لیے استعمال کیا جا سکتا ہے جو UEFI سیکیور بوٹ بائی پاس راستوں کو روکتا ہے۔ نتیجے کے طور پر، ایک حملہ آور اپنے کرنل ماڈیول کی لوڈنگ یا رننگ کوڈ کیکسیک میکانزم کے ذریعے، ڈیجیٹل دستخط کو چیک کیے بغیر حاصل کر سکتا ہے۔
  • CVE-2020-25632 rmmod کمانڈ کے نفاذ میں استعمال کے بعد مفت میموری تک رسائی ہے، جو اس وقت ہوتی ہے جب کسی ماڈیول کو اس سے وابستہ انحصار کو مدنظر رکھے بغیر اتارنے کی کوشش کی جاتی ہے۔ کمزوری کسی ایسے استحصال کی تخلیق کو خارج نہیں کرتی ہے جو سیکیور بوٹ کی تصدیق کو نظرانداز کرتے ہوئے کوڈ پر عمل درآمد کا باعث بن سکتی ہے۔
  • CVE-2020-25647 grub_usb_device_initialize() فنکشن میں ایک حد سے باہر لکھا جاتا ہے جسے USB آلات شروع کرتے وقت کہا جاتا ہے۔ خاص طور پر تیار کردہ USB ڈیوائس کو جوڑ کر مسئلہ کا فائدہ اٹھایا جا سکتا ہے جو ایسے پیرامیٹرز تیار کرتا ہے جس کا سائز USB ڈھانچے کے لیے مختص کردہ بفر کے سائز سے مطابقت نہیں رکھتا۔ ایک حملہ آور USB ڈیوائسز میں ہیرا پھیری کرکے کوڈ پر عمل درآمد حاصل کرسکتا ہے جس کی سیکیور بوٹ میں تصدیق نہیں ہوئی ہے۔
  • CVE-2020-27749 grub_parser_split_cmdline() فنکشن میں ایک بفر اوور فلو ہے، جو GRUB2 کمانڈ لائن پر 1 KB سے بڑے متغیر کی وضاحت کی وجہ سے ہو سکتا ہے۔ کمزوری کوڈ پر عمل درآمد کو محفوظ بوٹ کو نظرانداز کرنے کی اجازت دیتا ہے۔
  • CVE-2020-27779 – cutmem کمانڈ حملہ آور کو Secure Boot کو بائی پاس کرنے کے لیے میموری سے پتے کی ایک رینج کو ہٹانے کی اجازت دیتی ہے۔
  • CVE-2021-3418 - shim_lock میں تبدیلیوں نے گزشتہ سال کی کمزوری CVE-2020-15705 سے فائدہ اٹھانے کے لیے ایک اضافی ویکٹر بنایا۔ dbx میں GRUB2 پر دستخط کرنے کے لیے استعمال ہونے والے سرٹیفکیٹ کو انسٹال کرکے، GRUB2 نے دستخط کی تصدیق کیے بغیر کسی بھی دانا کو براہ راست لوڈ کرنے کی اجازت دی۔
  • CVE-2021-20225 - اختیارات کی ایک بہت بڑی تعداد کے ساتھ کمانڈ چلاتے وقت حد سے باہر ڈیٹا لکھنے کا امکان۔
  • CVE-2021-20233 - اقتباسات استعمال کرتے وقت بفر سائز کے غلط حساب کتاب کی وجہ سے حد سے باہر ڈیٹا لکھنے کا امکان۔ سائز کا حساب لگاتے وقت، یہ فرض کیا گیا تھا کہ ایک اقتباس سے بچنے کے لیے تین حروف کی ضرورت تھی، جب کہ حقیقت میں چار کی ضرورت تھی۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں