GRUB7 তে 2টি দুর্বলতা স্থির করা হয়েছে যা এমনকি ম্যালওয়্যারকে ইনজেক্ট করার অনুমতি দেয়৷

সম্প্রতি খবর প্রকাশিত হয়েছে যে ৭টি দুর্বলতা সংশোধন করা হয়েছে বুট লোডার GRUB2 যা UEFI সিকিউর বুট মেকানিজমকে বাইপাস করার অনুমতি দেয় এবং অযাচাইকৃত কোড কার্যকর করার অনুমতি দেয়, উদাহরণস্বরূপ, বুটলোডার বা কার্নেল স্তরে কাজ করে এমন ম্যালওয়্যার ইনজেকশনের মাধ্যমে।

উপরন্তু, শিম স্তরে একটি দুর্বলতা রয়েছে, যা UEFI সিকিউর বুটকে বাইপাস করার অনুমতি দেয়। দুর্বলতার গোষ্ঠীটির কোডনেম ছিল বুথহোল 3, বুটলোডারে পূর্বে চিহ্নিত অনুরূপ সমস্যাগুলির মতো।

নির্দিষ্ট করা মেটাডেটা ডিজিটালভাবে স্বাক্ষরিত এবং UEFI সিকিউর বুটের জন্য অনুমোদিত বা নিষিদ্ধ উপাদানগুলির তালিকায় আলাদাভাবে অন্তর্ভুক্ত করা যেতে পারে।

বেশিরভাগ লিনাক্স ডিস্ট্রিবিউশন ইউইএফআই সিকিউর বুট মোডে যাচাইকৃত বুটের জন্য মাইক্রোসফ্ট দ্বারা ডিজিটালভাবে স্বাক্ষরিত একটি ছোট প্যাচ স্তর ব্যবহার করে। এই স্তরটি তার নিজস্ব শংসাপত্রের মাধ্যমে GRUB2 যাচাই করে, যা ডিস্ট্রিবিউশন ডেভেলপারদের Microsoft-এর সাথে প্রতিটি কার্নেল এবং GRUB আপডেটকে প্রত্যয়িত না করার অনুমতি দেয়।

GRUB2-এর দুর্বলতা যাচাইকরণ-পরবর্তী কোড কার্যকর করার অনুমতি দেয় সফল শিম, কিন্তু অপারেটিং সিস্টেম লোড করার আগে, নিরাপদ বুট মোড সক্রিয় সহ বিশ্বাসের শৃঙ্খলে প্রবেশ করুন এবং অন্য অপারেটিং সিস্টেম বুট করা, অপারেটিং সিস্টেমের সিস্টেম উপাদানগুলি পরিবর্তন করা এবং বাইপাস লক সুরক্ষা সহ পরবর্তী বুট প্রক্রিয়ার উপর সম্পূর্ণ নিয়ন্ত্রণ অর্জন করুন।

স্বাক্ষর প্রত্যাহার করার পরিবর্তে, SBAT পৃথক উপাদান সংস্করণ সংখ্যার জন্য এর ব্যবহার ব্লক করার অনুমতি দেয় সিকিউর বুটের জন্য কী প্রত্যাহার করার দরকার নেই। SBAT এর মাধ্যমে দুর্বলতাগুলিকে ব্লক করার জন্য UEFI CRL (dbx) ব্যবহারের প্রয়োজন হয় না, তবে স্বাক্ষর তৈরি করতে এবং GRUB2, শিম এবং অন্যান্য বিতরণ-সাপ্লাই করা বুট আর্টিফ্যাক্টগুলি আপডেট করতে অভ্যন্তরীণ কী প্রতিস্থাপন স্তরে করা হয়। SBAT সমর্থন এখন সবচেয়ে জনপ্রিয় লিনাক্স ডিস্ট্রিবিউশনে যোগ করা হয়েছে।

The চিহ্নিত দুর্বলতা নিম্নরূপ:

  • CVE-2021-3696, CVE-2021-3695- বিশেষভাবে তৈরি করা PNG ইমেজগুলি প্রক্রিয়া করার সময় হিপ বাফার ওভারফ্লো হয়, যা তত্ত্বগতভাবে স্টেজ অ্যাটাক কোড এক্সিকিউশন এবং UEFI সিকিউর বুট বাইপাস করতে ব্যবহার করা যেতে পারে। এটি উল্লেখ করা হয়েছে যে সমস্যাটি শোষণ করা কঠিন, কারণ একটি কার্যকরী শোষণ তৈরি করার জন্য প্রচুর পরিমাণে ফ্যাক্টর এবং মেমরি লেআউট তথ্যের প্রাপ্যতা বিবেচনা করা প্রয়োজন।
  • জন্য CVE-2021-3697: JPEG ইমেজ প্রসেসিং কোডে বাফার আন্ডারফ্লো। সমস্যাটি ব্যবহার করার জন্য মেমরি লেআউট সম্পর্কে জ্ঞান প্রয়োজন এবং এটি PNG সমস্যা (CVSS 7.5) এর মতো জটিলতার সমান।
  • জন্য CVE-2022-28733: grub_net_recv_ip4_packets() ফাংশনে একটি পূর্ণসংখ্যা ওভারফ্লো যা আপনাকে একটি বিশেষভাবে তৈরি করা আইপি প্যাকেট পাঠিয়ে rsm->total_len প্যারামিটারকে প্রভাবিত করতে দেয়। সমস্যাটিকে জমা দেওয়া দুর্বলতাগুলির মধ্যে সবচেয়ে বিপজ্জনক হিসাবে চিহ্নিত করা হয়েছে (CVSS 8.1)৷ যদি সফলভাবে শোষণ করা হয়, দুর্বলতা ইচ্ছাকৃতভাবে একটি ছোট মেমরি আকার বরাদ্দ করে বাফার সীমানার বাইরে ডেটা লেখার অনুমতি দেয়।
  • সিভিই -2022-28734: বিভক্ত HTTP হেডার প্রক্রিয়া করার সময় একক বাইট বাফার ওভারফ্লো। বিশেষভাবে তৈরি করা HTTP অনুরোধগুলি পার্স করার সময় সমস্যাটির কারণে GRUB2 মেটাডেটা দূষিত হতে পারে (বাফারের শেষের ঠিক পরে একটি নাল বাইট লিখুন)।
  • সিভিই -2022-28735: শিম_লক চেকারে একটি সমস্যা যা নন-কার্নেল ফাইল লোড করার অনুমতি দেয়। UEFI সিকিউর বুট মোডে স্বাক্ষরবিহীন কার্নেল মডিউল বা যাচাইকৃত কোড বুট করার জন্য দুর্বলতা কাজে লাগানো যেতে পারে।
  • জন্য CVE-2022-28736: GRUB2 দ্বারা সমর্থিত নয় এমন অপারেটিং সিস্টেম লোড করতে ব্যবহৃত চেইনলোডার কমান্ডটি পুনরায় কার্যকর করার মাধ্যমে grub_cmd_chainloader() ফাংশনে ইতিমধ্যেই মুক্ত করা মেমরির একটি এলাকায় অ্যাক্সেস। আক্রমণকারী যদি GRUB2-এ মেমরি বরাদ্দের বিবরণ নির্ধারণ করতে পারে তবে শোষণ আক্রমণকারীর কোড কার্যকর করতে পারে।
  • সিভিই -2022-28737: কাস্টম EFI ইমেজ লোড এবং চালানোর সময় handle_image() ফাংশনে লেয়ার বাফার ওভারফ্লো ঠিক করুন।

GRUB2 এবং শিমের সমস্যা সমাধান করতে, বিতরণগুলি SBAT প্রক্রিয়া ব্যবহার করতে সক্ষম হবে (Usefi Secure Boot Advanced Targeting), যা GRUB2, shim এবং fwupd এর সাথে সামঞ্জস্যপূর্ণ। SBAT মাইক্রোসফ্টের সহযোগিতায় তৈরি করা হয়েছিল এবং এতে প্রস্তুতকারক, পণ্য, উপাদান এবং সংস্করণের তথ্য সহ UEFI কম্পোনেন্ট এক্সিকিউটেবল ফাইলগুলিতে অতিরিক্ত মেটাডেটা যুক্ত করা হয়েছে।

অবশেষে, আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন তবে আপনি বিশদটি পরামর্শ করতে পারেন নীচের লিঙ্কে।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।