GRUB8 তে 2 টি দুর্বলতা চিহ্নিত করা হয়েছে যা যাচাই করা কোড প্রয়োগের অনুমতি দেয়

সম্প্রতি GRUB8 বুটলোডারটিতে 2 টি দুর্বলতার তথ্য প্রকাশ করা হয়েছিল, Que ইউইএফআই সুরক্ষিত বুট মেকানিজমটিকে বাইপাস করে এবং যাচাই করা কোড চালানোর অনুমতি দেয়উদাহরণস্বরূপ, বুটলোডার বা কার্নেল স্তরে চলে এমন ম্যালওয়্যার ইনজেক্ট করতে।

মনে রাখবেন যে বেশিরভাগ লিনাক্স বিতরণে, ইউইএফআই সুরক্ষিত বুট মোডে যাচাই করা বুটের জন্য, একটি মাইক্রোসফ্ট ডিজিটাল স্বাক্ষর দ্বারা প্রমাণিত একটি ছোট ক্ষতিপূরণ স্তর ব্যবহৃত হয়।

এই স্তরটি GRUB2 কে তার নিজস্ব শংসাপত্রের বিরুদ্ধে যাচাই করে, বিকাশকারীদের প্রতিটি GRUB কার্নেলকে প্রত্যয়িত না করে এবং মাইক্রোসফ্টে আপডেট করে।

এর সাথে GRUB2 এর দুর্বলতা আপনার কোডটি পোস্ট-যাচাইকরণের পর্যায়ে সম্পাদন করার অনুমতি দেয় সফল প্রতিকার, তবে অপারেটিং সিস্টেম লোড হওয়ার আগে, সিকিউর বুট সক্রিয় থাকাকালীন বিশ্বাসের শৃঙ্খলে ফিট করে এবং অন্য অপারেটিং সিস্টেম বুট করা সহ পরবর্তী বুট প্রক্রিয়াটির উপর সম্পূর্ণ নিয়ন্ত্রণ অর্জন করে, অপারেটিং সিস্টেমের উপাদানটি পরিবর্তন করে সুরক্ষা লককে বাইপাস করে দেয় ।

যেমন বুটহোল দুর্বলতার ক্ষেত্রে গত বছর থেকে, সমস্যাটি ব্লক করতে বুটলোডার আপডেট করা যথেষ্ট নয়আক্রমণকারী হিসাবে, অপারেটিং সিস্টেমটি নির্বিশেষে, ইউইএফআই সিকিউর বুটকে আপস করার জন্য ডিজিটাল স্বাক্ষরের সাথে প্রত্যয়িত GRUB2 এর একটি পুরানো দুর্বল সংস্করণ সহ বুট মিডিয়া ব্যবহার করতে পারে।

বাতিল হওয়া শংসাপত্রগুলির তালিকা আপডেট করেই সমস্যাটি সমাধান করা হয় (ডিবিএক্স, ইউইএফআই প্রত্যাহার তালিকা), তবে এই ক্ষেত্রে, লিনাক্সের সাথে পুরানো ইনস্টলেশন মিডিয়া ব্যবহারের ক্ষমতা নষ্ট হবে।

ফার্মওয়্যারযুক্ত সিস্টেমে যেখানে প্রত্যাহার করা শংসাপত্রগুলির তালিকা আপডেট করা হয়েছে, লিনাক্স বিতরণগুলির আপডেট সেটগুলি কেবল ইউইএফআই সিকিউর বুট মোডে লোড করা যায়।

বিতরণগুলির জন্য তাদের জন্য নতুন ডিজিটাল স্বাক্ষর তৈরি করে ইনস্টলার, বুটলোডার, কার্নেল প্যাকেজগুলি, fwupd ফার্মওয়্যার এবং ক্ষতিপূরণ স্তর আপডেট করা দরকার।

ব্যবহারকারীদের ইনস্টলেশন চিত্র এবং অন্যান্য বুট মিডিয়া আপডেট করতে হবে এবং ইউইএফআই ফার্মওয়্যারের শংসাপত্র প্রত্যাহার তালিকা (ডিবিএক্স) ডাউনলোড করুন। ইউইএফআই-তে ডিবিএক্স আপডেট হওয়া পর্যন্ত অপারেটিং সিস্টেমে আপডেটগুলি ইনস্টল না করেই সিস্টেমটি দুর্বল থাকে।

উদ্ভূত সমস্যাগুলি সমাধান করার জন্য প্রত্যাহার করা শংসাপত্র বিতরণ, ভবিষ্যতে এসবিএটি প্রক্রিয়াটি ব্যবহার করার পরিকল্পনা করা হয়েছে (ইউইএফআই সিকিউর বুট অ্যাডভান্সড টার্গেটিং), যা এখন GRUB2, শিম, এবং fwupd সমর্থন করে এবং ভবিষ্যতের আপডেটগুলিতে dbxtool প্যাকেজ দ্বারা সরবরাহিত কার্যকারিতা প্রতিস্থাপন করবে। এসব্যাট ছিল মাইক্রোসফ্টের সাথে মিলিতভাবে ইউইএফআই উপাদান এক্সিকিউটেবল ফাইলগুলিতে নতুন মেটাডেটা যুক্ত করতে বিকাশিত, যার মধ্যে প্রস্তুতকারক, পণ্য, উপাদান এবং সংস্করণ তথ্য অন্তর্ভুক্ত।

চিহ্নিত দুর্বলতার মধ্যে:

  1. জন্য CVE-2020-14372- GRUB2- এ ACPI কমান্ডের সাহায্যে, স্থানীয় সিস্টেমের সুবিধাভোগী ব্যবহারকারীরা / boot / efi ডিরেক্টরিতে একটি এসএসডিটি (মাধ্যমিক সিস্টেমের বিবরণ টেবিল) রেখে এবং grub.cfg- এ সেটিংস পরিবর্তন করে পরিবর্তিত এসিপিআই টেবিলগুলি লোড করতে পারে।
  2. সিভিই -2020-25632: আরএমএমড কমান্ডের প্রয়োগে ইতিমধ্যে মুক্ত (মেমরি-পরে) মেমরির অ্যাক্সেস অ্যাক্সেস, যা এর সাথে সম্পর্কিত নির্ভরতা বিবেচনা না করে কোনও মডিউল ডাউনলোড করার চেষ্টা করার সময় প্রকাশিত হয়।
  3. সিভিই -2020-25647: ইউআরবি ডিভাইসগুলির সূচনা করার সময় কল করা গ্রুব_উসবি_ডভাইস_ইনিটায়ালাইজ () ফাংশনে বাফার সীমাটি লিখুন। বিশেষভাবে প্রস্তুত ইউএসবি ডিভাইস সংযুক্ত করে সমস্যাটি ব্যবহার করা যেতে পারে যা ইউএসবি কাঠামোর জন্য বরাদ্দ করা বাফারের আকারের সাথে মেলে না এমন পরামিতি উত্পন্ন করে।
  4. সিভিই -2020-27749: grub_parser_split_cmdline () এ বাফার ওভারফ্লো GRUB1 কমান্ড লাইনে 2 কেবি-র চেয়ে বড় ভেরিয়েবল নির্দিষ্ট করার কারণে ঘটতে পারে। দুর্বলতা সিকিউর বুট ছাড়াই কোড প্রয়োগের অনুমতি দিতে পারে।
  5. সিভিই -2020-27779: কাটমেম কমান্ড একটি আক্রমণকারীকে মেমরি থেকে সিকিউর বুটকে বাইপাস করার জন্য বিস্তৃত ঠিকানা সরিয়ে ফেলতে অনুমতি দেয়।
  6. সিভিই -2021-3418: শিম_লোক পরিবর্তনগুলি গত বছরের সিভিই -2020-15705 দুর্বলতা কাজে লাগাতে একটি অতিরিক্ত ভেক্টর তৈরি করেছে। GRUB2 কে dbx এ স্বাক্ষর করতে ব্যবহৃত শংসাপত্রটি ইনস্টল করে, GRUB2 স্বাক্ষরটি যাচাই না করে কোনও কার্নেলকে সরাসরি লোড করার অনুমতি দেয়।
  7. সিভিই -2021-20225: বিপুল সংখ্যক অপশন সহ কমান্ড কার্যকর করার সময় বাফারের বাইরে ডেটা লেখার ক্ষমতা।
  8. সিভিই -2021-20233: কোট ব্যবহার করার সময় বাফরের আকারের সঠিক গণনার কারণে বাফারের বাইরে ডেটা লেখার ক্ষমতা। আকারটি গণনা করার সময়, ধরে নেওয়া হয়েছিল যে একটি মাত্র উদ্ধৃতি থেকে বাঁচতে তিনটি অক্ষরের প্রয়োজন, যদিও বাস্তবে এটি চারটি লাগে।

উৎস: https://ubuntu.com


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।