તેઓએ શિમમાં એક નબળાઈ શોધી કાઢી છે જે UEFI સુરક્ષિત બૂટને બાયપાસ કરવાની મંજૂરી આપે છે

નબળાઈ

જો શોષણ કરવામાં આવે તો, આ ખામીઓ હુમલાખોરોને સંવેદનશીલ માહિતીની અનધિકૃત ઍક્સેસ મેળવવા અથવા સામાન્ય રીતે સમસ્યાઓનું કારણ બની શકે છે.

તાજેતરમાં સમાચારોએ તે તોડી નાખી માં દૂરસ્થ એક્ઝેક્યુશન નબળાઈ મળી આવી હતી સ્તર શિમ, જે UEFI સુરક્ષિત બુટ મોડમાં ચકાસાયેલ બુટ માટે મોટાભાગના Linux વિતરણોમાં વ્યાપકપણે ઉપયોગમાં લેવાય છે.

નબળાઈ, પહેલેથી જ "CVE-2023-40547" હેઠળ સૂચિબદ્ધ છે અને CVSS સ્કેલ પર 8.3 ના સ્કોર સાથે મૂલ્યાંકન કરવામાં આવી છે, રિમોટ કોડ એક્ઝેક્યુશનની શક્યતા સહિત નોંધપાત્ર જોખમો ઉભી કરે છે અને Linux ની સુરક્ષિત બુટ મિકેનિઝમની બાદબાકી.

HTTP પર ફાઇલો ડાઉનલોડ કરવા માટેના કોડમાં ખામી છે, શિમ દ્વારા એક્સેસ કરાયેલ HTTP સર્વર દ્વારા જનરેટ કરવામાં આવેલ ખોટા પ્રતિભાવોને પ્રક્રિયા કરવાની મંજૂરી આપે છે. ઘડાયેલ પ્રતિસાદ પરત કરવા માટે HTTP સર્વરને નિયંત્રિત કરતા હુમલાખોર દ્વારા આ બગનો ઉપયોગ કરી શકાય છે, જેના પરિણામે આઉટ-ઓફ-બાઉન્ડ બફરને નિયંત્રિત લખવામાં આવશે અને લોડિંગ પ્રક્રિયાના પ્રારંભિક તબક્કા દરમિયાન કોડ એક્ઝિક્યુશનને મંજૂરી આપશે.

નબળાઈનો સાર શિમમાં HTTPBoot મોડમાં રહેલો છે જે HTTP પર ફાઇલ ડાઉનલોડ કરવાની મંજૂરી આપે છે, જે લોડર વડે ફાઇલ પુનઃપ્રાપ્ત કરવા માટે જે બુટ પ્રક્રિયાના આગલા પગલામાં કહેવાય છે.

ડાઉનલોડ કરતી વખતે HTTP પર ફાઇલો, શિમ પ્રાપ્ત ડેટા માટે બફર ફાળવે છે, "સામગ્રી-લંબાઈ" HTTP હેડરમાં ઉલ્લેખિત કદના આધારે. જો કે, જ્યારે કન્ટેન્ટ-લેન્થ હેડરમાં નાનું મૂલ્ય પ્રાપ્ત થાય છે ત્યારે સમસ્યા ઊભી થાય છે, જે ફાળવેલ બફર બાઉન્ડ્રીની બહાર મેમરીમાં લખવામાં આવેલી વિનંતીના અંત તરફ દોરી જાય છે, આમ નબળાઈ પેદા કરે છે.

ડિજિટલ હસ્તાક્ષર રદ કરવાનો આશરો લીધા વિના નબળાઈને ઘટાડવા માટે, તે ઉલ્લેખ છે SBAT પદ્ધતિનો ઉપયોગ કરી શકાય છે, જે સૌથી વધુ ઉપયોગમાં લેવાતા Linux વિતરણોમાં GRUB2, shim અને fwupd સાથે સુસંગત છે.

માઇક્રોસોફ્ટના સહયોગથી વિકસિત, SBAT માં UEFI ઘટક એક્ઝિક્યુટેબલ ફાઇલોમાં વધારાના મેટાડેટા ઉમેરવાનો સમાવેશ થાય છે, જેમ કે ઉત્પાદક, ઉત્પાદન, ઘટક અને સંસ્કરણ માહિતી. આ ઉલ્લેખિત મેટાડેટા ડિજિટલ હસ્તાક્ષર સાથે પ્રમાણિત છે અને UEFI સિક્યોર બૂટ માટે મંજૂર અથવા પ્રતિબંધિત ઘટકોની સૂચિમાં સ્વતંત્ર રીતે શામેલ કરી શકાય છે.

તે ઉલ્લેખ કરવો જોઈએ કે તેમણેશિમ 15.8 ના પ્રકાશનમાં નબળાઈ પહેલેથી જ નિશ્ચિત કરવામાં આવી હતીજો કે, શિમ દ્વારા હુમલા સામે સંપૂર્ણ સુરક્ષા સુનિશ્ચિત કરવા માટે, તે જરૂરી છે કે નવું સંસ્કરણ Microsoft દ્વારા પ્રમાણિત કરવામાં આવે અને Linux વિતરણોમાં લાગુ કરવામાં આવે છે.

જો કે સમસ્યા એ છે કે પાછલા સંસ્કરણની સહી રદ કર્યા વિના, ઉકેલનો કોઈ અર્થ નથી, કારણ કે હુમલાખોર UEFI સુરક્ષિત બૂટ સાથે સમાધાન કરવા શિમના નબળા સંસ્કરણ સાથે બૂટ ઉપકરણનો ઉપયોગ કરી શકે છે. પરંતુ હસ્તાક્ષરને રદબાતલ કરવાથી શિમના પાછલા સંસ્કરણનો ઉપયોગ કરવાનું ચાલુ રાખતા વિતરણોના બૂટને ચકાસવાનું અશક્ય બનશે.

છેલ્લે, એ ઉલ્લેખનીય છે કે, ઉપરોક્ત મુખ્ય નબળાઈને સંબોધવા ઉપરાંત, શિમ 15.8 ઘણી સુરક્ષા સમસ્યાઓનું નિરાકરણ પણ કરે છે ઓછા જટિલ કે જેનો સ્થાનિક રીતે ઉપયોગ કરી શકાય. આ સુરક્ષા સમસ્યાઓ નીચેના CVE ઓળખકર્તાઓ સાથે ઓળખવામાં આવી હતી:

  1. CVE-2023-40548: આ સમસ્યામાં verify_sbat_section ફંક્શનમાં પૂર્ણાંક ઓવરફ્લો સામેલ છે, જે 32-બીટ સિસ્ટમ્સ પર બફર ઓવરફ્લોનું કારણ બની શકે છે.
  2. CVE-2023-40546: LogError() ફંક્શન દ્વારા ભૂલ સંદેશાઓની જાણ કરતી વખતે મર્યાદાની બહારની મેમરી રીડ થાય છે.
  3. CVE-2023-40549: verify_buffer_authenticode() ફંક્શનમાં વિશિષ્ટ રીતે રચાયેલી PE ફાઇલની પ્રક્રિયા કરતી વખતે બીજી એક આઉટ-ઓફ-બાઉન્ડ્સ મેમરી રીડ થાય છે.
  4. CVE-2023-40550: verify_buffer_sbat() ફંક્શનમાં બફરમાંથી વાંચેલી મેમરીનો સમાવેશ થાય છે.
  5. CVE-2023-40551: MZ ફાઇલોનું વિશ્લેષિત કરતી વખતે એક આઉટ-ઓફ-બાઉન્ડ્સ મેમરી રીડ થાય છે.

આ નબળાઈ સુરક્ષા પ્રોટોકોલ્સના અમલીકરણમાં નબળાઈઓને દૂર કરવાના મહત્વને પ્રકાશિત કરે છે, ખાસ કરીને લિનક્સ વિતરણોમાં સુરક્ષિત બૂટ પ્રક્રિયા જેવી જટિલ સિસ્ટમોમાં.

છેલ્લું પરંતુ ઓછામાં ઓછું નથી, જેમ આપણે હંમેશા કરીએ છીએ, અમે ભલામણ કરીએ છીએ કે વપરાશકર્તાઓ આ નબળાઈ સાથે સંકળાયેલા જોખમોને ઘટાડવા અને સંભવિત હુમલાઓ સામે તેમની સિસ્ટમને સુરક્ષિત કરવા સંબંધિત પેચો અને અપડેટ્સ લાગુ કરે.

જો તમે છો તેના વિશે વધુ જાણવામાં રસ છે, તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.