GRUB8 में 2 कमजोरियों की पहचान की गई थी जो असत्यापित कोड के निष्पादन की अनुमति देते हैं

हाल ही में GRUB8 बूटलोडर में 2 कमजोरियों के बारे में जानकारी का खुलासा किया गयाकि यूईएफआई सुरक्षित बूट तंत्र को बायपास करने और असत्यापित कोड चलाने की अनुमति देता हैउदाहरण के लिए, बूटलोडर या कर्नेल स्तर पर चलने वाले मैलवेयर को इंजेक्ट करने के लिए।

यह याद रखना चाहिए कि अधिकांश लिनक्स वितरणों में, यूईएफआई सिक्योर बूट मोड में सत्यापित बूट के लिए, माइक्रोसॉफ्ट डिजिटल हस्ताक्षर द्वारा प्रमाणित एक छोटी क्षतिपूर्ति परत का उपयोग किया जाता है।

यह परत GRUB2 को अपने स्वयं के प्रमाणपत्र के साथ सत्यापित करती है, जो डेवलपर्स को Microsoft को प्रत्येक कर्नेल और GRUB अपडेट को प्रमाणित नहीं करने की अनुमति देती है।

इसके साथ GRUB2 में कमजोरियाँ आपको सत्यापन के बाद के चरण में अपने कोड का निष्पादन प्राप्त करने की अनुमति देती हैं सफल निवारण, लेकिन ओएस लोड होने से पहले, सुरक्षित बूट सक्रिय होने पर विश्वास की श्रृंखला में फिट होना, और बाद की बूट प्रक्रिया पर पूर्ण नियंत्रण प्राप्त करना, जिसमें दूसरे ओएस को बूट करना, ओएस ऑपरेटिंग सिस्टम के सिस्टम घटकों को संशोधित करना और सुरक्षा लॉक को बायपास करना शामिल है। .

जैसा कि बूटहोल भेद्यता के मामले में होता है पिछले साल से, समस्या को रोकने के लिए बूटलोडर को अपडेट करना पर्याप्त नहीं है, चूंकि एक हमलावर, उपयोग किए गए ऑपरेटिंग सिस्टम की परवाह किए बिना, UEFI सिक्योर बूट से समझौता करने के लिए डिजिटल हस्ताक्षर से प्रमाणित GRUB2 के पुराने कमजोर संस्करण के साथ बूट करने योग्य मीडिया का उपयोग कर सकता है।

निरस्त प्रमाणपत्रों की सूची अद्यतन करने से ही समस्या का समाधान हो जाता है (डीबीएक्स, यूईएफआई निरस्तीकरण सूची), लेकिन इस मामले में, लिनक्स के साथ पुराने इंस्टॉलेशन मीडिया का उपयोग करने की क्षमता खो जाएगी।

फर्मवेयर वाले सिस्टम पर जहां प्रमाणपत्र निरस्तीकरण सूची अद्यतन की गई है, केवल लिनक्स वितरण के अद्यतन सेट को यूईएफआई सुरक्षित बूट मोड में लोड किया जा सकता है।

वितरण को उनके लिए नए डिजिटल हस्ताक्षर उत्पन्न करके इंस्टॉलर, बूटलोडर, कर्नेल पैकेज, एफडब्ल्यूयूपीडी फर्मवेयर और ऑफसेट परत को अपडेट करने की आवश्यकता होगी।

उपयोगकर्ताओं को स्थापना छवियों और अन्य बूट मीडिया को अपडेट करने की आवश्यकता होगी और यूईएफआई फर्मवेयर में प्रमाणपत्र निरस्तीकरण सूची (डीबीएक्स) डाउनलोड करें। यूईएफआई में डीबीएक्स अपडेट होने तक, ऑपरेटिंग सिस्टम में अपडेट की स्थापना के बावजूद सिस्टम असुरक्षित रहता है।

उत्पन्न होने वाली समस्याओं का समाधान करना निरस्त प्रमाण पत्रों का वितरण, भविष्य में SBAT तंत्र का उपयोग करने की योजना बनाई गई है (UEFI सिक्योर बूट एडवांस्ड टारगेटिंग), जो अब GRUB2, shim, और fwupd द्वारा समर्थित है, और भविष्य के अपडेट में dbxtool पैकेज द्वारा प्रदान की गई कार्यक्षमता को बदल देगा। SBAT था UEFI घटक निष्पादन योग्य फ़ाइलों में नया मेटाडेटा जोड़ने के लिए Microsoft के साथ मिलकर विकसित किया गया, जिसमें निर्माता, उत्पाद, घटक और संस्करण के बारे में जानकारी शामिल है।

पहचानी गई कमजोरियों में से:

  1. CVE-2020-14372: GRUB2 में acpi कमांड के साथ, स्थानीय सिस्टम का विशेषाधिकार प्राप्त उपयोगकर्ता /boot/efi निर्देशिका में SSDT (माध्यमिक सिस्टम विवरण तालिका) रखकर और grub.cfg में सेटिंग्स बदलकर संशोधित ACPI तालिकाओं को लोड कर सकता है।
  2. सीवीई-2020-25632: rmmod कमांड के कार्यान्वयन में मेमोरी के एक क्षेत्र तक पहुंच पहले से ही मुक्त (उपयोग-बाद-मुक्त) है, जो किसी भी मॉड्यूल को डाउनलोड करने का प्रयास करते समय उसकी संबंधित निर्भरता की परवाह किए बिना स्वयं प्रकट होती है।
  3. सीवीई-2020-25647: USB उपकरणों को आरंभ करते समय बुलाए गए grub_usb_device_initialize() फ़ंक्शन में बफर सीमा से बाहर लिखें। विशेष रूप से तैयार यूएसबी डिवाइस को कनेक्ट करके समस्या का फायदा उठाया जा सकता है जो ऐसे पैरामीटर उत्पन्न करता है जो यूएसबी संरचनाओं के लिए आवंटित बफर आकार से मेल नहीं खाते हैं।
  4. सीवीई-2020-27749: grub_parser_split_cmdline() में बफर ओवरफ़्लो जो GRUB1 कमांड लाइन पर 2KB से बड़े वेरिएबल निर्दिष्ट करने के कारण हो सकता है। भेद्यता सुरक्षित बूट को बायपास करके कोड निष्पादन की अनुमति दे सकती है।
  5. सीवीई-2020-27779: कटमेम कमांड एक हमलावर को सिक्योर बूट को बायपास करने के लिए मेमोरी से कई पतों को हटाने की अनुमति देता है।
  6. सीवीई-2021-3418: शिम_लॉक में बदलावों ने पिछले साल की CVE-2020-15705 भेद्यता का फायदा उठाने के लिए एक अतिरिक्त वेक्टर बनाया। GRUB2 पर हस्ताक्षर करने के लिए उपयोग किए गए प्रमाणपत्र को dbx में स्थापित करके, GRUB2 ने हस्ताक्षर को सत्यापित किए बिना किसी भी कर्नेल को सीधे लोड करने की अनुमति दी।
  7. सीवीई-2021-20225: बड़ी संख्या में विकल्पों के साथ कमांड निष्पादित करते समय बफर से डेटा लिखने की क्षमता।
  8. सीवीई-2021-20233: जब उद्धरणों का उपयोग किया जाता है तो बफर आकार की गलत गणना के कारण बफर से डेटा लिखने की क्षमता। आकार की गणना करते समय, यह माना गया कि एक उद्धरण से बचने के लिए तीन वर्णों की आवश्यकता होती है, भले ही वास्तव में इसमें चार वर्ण लगते हों।

Fuente: https://ubuntu.com


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।